CtfHub-web-sql注入

1.整数型注入

CtfHub-web-sql注入_第1张图片确定注入点!
CtfHub-web-sql注入_第2张图片得到数据库以及版本
CtfHub-web-sql注入_第3张图片得到字段!
CtfHub-web-sql注入_第4张图片字段也是flag
CtfHub-web-sql注入_第5张图片

2.字符型注入

CtfHub-web-sql注入_第6张图片
这里和数字型差不多 使用单引号闭合就可以
CtfHub-web-sql注入_第7张图片by 3 就没回显 确定只有2
CtfHub-web-sql注入_第8张图片得到数据库和版本号
CtfHub-web-sql注入_第9张图片发现和上面的数字型一样 直接注flag吧
CtfHub-web-sql注入_第10张图片

3.报错注入

这里直接sqlmap跑一把
在这里插入图片描述在这里插入图片描述
猜测还是一样的表名,字段名直接一把撸到底
在这里插入图片描述CtfHub-web-sql注入_第11张图片

4.bool注入

这个自己尝试写了个脚本跑出来了 但是自己的脚本水平太烂 ! 下步加强学习
上面是sqlmap的下面是自己写的
CtfHub-web-sql注入_第12张图片

5.时间注入

这里也是使用脚本跑,这里发现自己的脚本和sqlmap跑出来的结果不一致,看来还是sqlmap好使呀!
CtfHub-web-sql注入_第13张图片

6.Mysql结构

CtfHub-web-sql注入_第14张图片确认注入点
CtfHub-web-sql注入_第15张图片CtfHub-web-sql注入_第16张图片得到字段数量
CtfHub-web-sql注入_第17张图片得到表名
CtfHub-web-sql注入_第18张图片得到字段名
CtfHub-web-sql注入_第19张图片最后得到flag。从这题知道套路都一样,要了解information这个库!

7.cookie注入

CtfHub-web-sql注入_第20张图片爆出字段数量
CtfHub-web-sql注入_第21张图片继续查看版本和数据库
CtfHub-web-sql注入_第22张图片CtfHub-web-sql注入_第23张图片得到了表名,下面查看字段名
CtfHub-web-sql注入_第24张图片最后得到flag。
CtfHub-web-sql注入_第25张图片

8.UA注入

打开题目给出了提示
CtfHub-web-sql注入_第26张图片
这里直接爆出字段
CtfHub-web-sql注入_第27张图片CtfHub-web-sql注入_第28张图片查看数据库和版本
CtfHub-web-sql注入_第29张图片CtfHub-web-sql注入_第30张图片得到了表名,查看字段名
CtfHub-web-sql注入_第31张图片下面就获取flag。
CtfHub-web-sql注入_第32张图片

9.refer注入

CtfHub-web-sql注入_第33张图片
抓包丢repeater,爆出字段数量,套路还是跟之前的一样,这次还少了后面的注释!
CtfHub-web-sql注入_第34张图片CtfHub-web-sql注入_第35张图片查看版本和库名
CtfHub-web-sql注入_第36张图片CtfHub-web-sql注入_第37张图片爆出表名,继续爆出字段名
CtfHub-web-sql注入_第38张图片继续爆出flag。
CtfHub-web-sql注入_第39张图片

到这里整个sql注入就结束了,要对代码块继续加强学习!

你可能感兴趣的:(CTF练习)