簡單的sql注入3

2022-08-31 02:18:12 字數 776 閱讀 4061

仍然1

1』1」

發現1』報錯了。。。。。我覺得作者對』情有獨鍾

再試試1#

1』#1」#

發現都可以正常登入

試試1' and '1'='1和1' and '1'='2發現成功登入和不成功登入的區別在於顯示hello不,這裡並不會輸出

id= name=

所以這裡應該是個報錯型盲注

所以這裡就不浪費時間了,直接使用sqlmap

使用sqlmap.py -u ""

開啟開口

檢視資料庫表名稱

查詢表下的列名稱

查詢列下的flag型別

檢視flag的資訊

簡單SQL注入

sql注入思路 找注入點 判斷是否為注入點 猜表名 猜欄位名 爆出字段內容 那麼何為注入點?有引數進行資料庫傳遞的都可判為注入點。以此url為例 xx.xx show.asp?id 1 其中id即為引數,如果此url用sql語句來表示的話 則向資料庫中進行查詢的語句為 select from sho...

實驗吧 簡單sql注入之3

簡單sql注入之3 以下皆根據布林盲注手工注入步驟並且借助burpsuite的intruder功能對資料庫名 表名等等進行爆破 需要注意 0x00 爆資料庫 方法一 可以通過burpsuite攔截資料報,更改ascii值重發獲取 1 and length database n 資料庫名長度是4 1 ...

CTF Web簡單的SQL注入

慢慢開始做ctf吧。題目鏈結 我的解題過程 題目就是sql注入,先嘗試簡單的sql注入方式 一般的sql語句是 sql select from where 字段 常規注入 t or 1 1 t or 1 1 輸進去有了輸出,但沒有我們需要的flag mysql中所有表都存在information s...