CTF练习(3)-这个看起来有点简单!(SQL注入)

一、打开题目链接

题目链接:http://www.shiyanbar.com/ctf/33

  1. 看到一个表格,很容易联想到数据库,不过还是从源码看起

    CTF练习(3)-这个看起来有点简单!(SQL注入)_第1张图片

  2. 源码中是一个简单的table表格,看到代码中含有’1’,那么再看URl:http://ctf5.shiyanbar.com/8/index.php?id=1,id = 1?
    可以分析出这可能是一个SQL注入点。

    SQL注入:就是前端通过提交一个非法的数据库语句或请求,不该被前端获取的信息放到前端去了,从而暴露出不该显示的东西,可以先加个常规的单引号

    在这里插入图片描述

  3. 输入id = 1’,显示出数据库为MySQL, 且网页绝对路径为C:\h43a1W3\phpstudy\WWW\8\index.php

    在这里插入图片描述

    绝对路径…还不会使用

  4. 输入id = 1 and 1 = 1,可以正常显示

    CTF练习(3)-这个看起来有点简单!(SQL注入)_第2张图片

  5. 输入id = 1 and 1 = 2,显示出错

    CTF练习(3)-这个看起来有点简单!(SQL注入)_第3张图片

  • 可以确定这是一个SQL注入点

二、注入过程

  1. 使用kali系统的SQLMap工具进行注入

    在这里插入图片描述

    可以看到系统为Windows

    CTF练习(3)-这个看起来有点简单!(SQL注入)_第4张图片

  2. 接下来显示出这个数据库中所有的库
    在这里插入图片描述需要的内容应该在my_db中
    CTF练习(3)-这个看起来有点简单!(SQL注入)_第5张图片

  3. 进入my_db库
    在这里插入图片描述
    可以看到两个表,内容应该在thiskey中

    CTF练习(3)-这个看起来有点简单!(SQL注入)_第6张图片

  4. 查看thiskey表中内容
    在这里插入图片描述
    看到有两列数据,继续看k0y的text值

    CTF练习(3)-这个看起来有点简单!(SQL注入)_第7张图片

  5. 显示k0y的详细信息
    在这里插入图片描述

    dump显示详细信息

    CTF练习(3)-这个看起来有点简单!(SQL注入)_第8张图片

    flag应该就是whatMyD91dump

    在这里插入图片描述

你可能感兴趣的:(CTF练习)