CTF实验吧-简单的sql注入3【sqlmap直接跑】

原理内容及连接:

 

mysql报错注入

格式:flag{}

 

解题链接: http://ctf5.shiyanbar.com/web/index_3.php 

本来以为和1,2一样的思路,加字符来过被忽略的关键字,结果,习惯性打个0'='0就发现这题有点不对劲

hello是什么鬼!!

CTF实验吧-简单的sql注入3【sqlmap直接跑】_第1张图片

前面的格式/**/,/*!*/都试了试,没效果,一个硕大的单词hello仿佛在嘲笑我,然后我就很不服气了啊,试试原来的不变格式的:

 

' and 'select flag from flag where '1'='1


没想到还真有被我弄出来报错了,

 

CTF实验吧-简单的sql注入3【sqlmap直接跑】_第2张图片

这个报错很有意思,第一点,说明了flag这个表应该不存在(!!简直不是实验吧了就),第二个是语句就剩个11了,忽略的太狠了就,自己的瞎猜测到此结束,开始翻评论找tip的道路(后面的一般都是水松果的,可以反倒最后面,还是有些题目的讨论的),很羞耻的看到了可以盲注,于是乎,掏出了大,,,咳咳咳,sqlmap开始了盲注的尝试

他要的参数随手给弄个3传过去

得到结果,哈哈哈,果然可以直接sqlmap搞定,美滋滋!

接下来就是几个常规步骤了,顺便总结了下sqlmap的几个基本操作,配图顺便帮助新手理解:

参数:

 

-D:指定数据库名称

--tables:列出表

参数:

 

-D:指定数据库名称

-T:指定要列出字段的表

--columns:指定列出字段

参数:

-C :指定要暴的字段

--dump:将结果导出

 

 

CTF实验吧-简单的sql注入3【sqlmap直接跑】_第3张图片

CTF实验吧-简单的sql注入3【sqlmap直接跑】_第4张图片

CTF实验吧-简单的sql注入3【sqlmap直接跑】_第5张图片

作为有道德的博主,答案当然遮挡起来了,哈哈哈,自己手动试试吧

你可能感兴趣的:(ctf相关)