原文:ctfhub技能樹—sql注入—布爾盲注

打開靶機 查看頁面信息 開始試驗,查看返回信息 此題存在一個問題,如果沒有數據,也是返回query success 如此一來,就無法使用and組合進行注入,在看了其他大佬的解題過程后,知道了可以使用 if 進行注入 附上鏈接 於是根據該文章提示,寫出如下腳本 具體實驗如下 查詢數據庫名 查詢表名 查詢字段名 查詢字段信息 成功拿到flag 腳本寫的過程中用了多次循環,每次循環都會發送一個get請求 ...

2020-03-13 11:27 0 1622 推薦指數:

查看詳情

ctfhub技能sql注入—時間

打開靶機 查看頁面信息 測試時間 可以看到在執行命令后會有一定時間的等待,確定為時間 直接上腳本 查詢數據庫名 查詢表名 查詢字段名 查詢字段信息 成功拿到flag ...

Sat Mar 14 00:40:00 CST 2020 2 2253
SQL注入——布爾

可以進行SQL注入,但是不能通過SQL注入漏洞看到數據庫中的信息,但是可以通過真假判斷數據庫中的信息 布爾的方法: 構造邏輯判斷語句,判斷信息的真假,取出所有的真值 以Less-8為例 還是老步驟,初步判斷是否存在SQL注入漏洞 http://127.0.0.1 ...

Wed Mar 18 21:55:00 CST 2020 0 731
ctfhub技能sql注入—報錯注入

打開靶機 payload payload拆分講解 產生原因 報錯注入實現原因(摘自:https://www.cnblogs.com/Triomphe/p/9489639.html) 報錯的原因是因為rand()函數在查詢的時候會執行一次 ...

Thu Mar 12 21:01:00 CST 2020 2 2382
ctfhub技能sql注入—Refer注入

查詢數據庫名 查詢數據表名 查詢字段名 查詢字段信息 腳本(from 阿狸) sqlmap(速度較慢,耐心等待) 方法一 代碼如下 方法二 嘗試注入,成功返回結果 將如下內容保存到sqlmap根目錄下 使用如下命令查詢 ...

Thu Mar 19 17:47:00 CST 2020 0 1646
ctfhub技能sql注入—Cookie注入

打開靶機 查看頁面信息 查找cookie 測試是否為cookie注入 抓包 嘗試注入 成功查詢到數據庫名 查詢表名 查詢字段名 查詢字段信息 成功拿到flag sqlmap 查詢數據庫名 查詢數據表名 查詢 ...

Thu Mar 19 17:42:00 CST 2020 1 2232
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM