CTF-sql注入

本文介绍了如何利用PHPStudy环境中的漏洞进行SQL注入攻击,演示了通过扫描URL获取web环境信息、数据库信息,并详细展示了获取表名和敏感数据的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在phpstudy里
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
#为注释
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
密码随便输入的
还可以输入admin’#(可注释掉)
注意:有的不让输入特殊字符,因为可以绕过验证
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在URL处输入网址,在此工具里打开网页,可以点击右上方的扫描网址或者扫描URL
点击后,弹出的信息右键,点击SQL INJECTION POC,
在上方点击,可以获取它的web环境,数据库,命令执行,文件读取,文件上传等等
在下方点击获取信息可得到更多信息,弹出Version,Server,OS,user,Database,root_PasswordHash,将其都打勾,再点击获取信息可得到右边相应的Value
点击数据库,给数据库打勾,点击表名可得到表名

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值