仍然1
1』1」
發現1』報錯了。。。。。我覺得作者對』情有獨鍾
再試試1#
1』#1」#
發現都可以正常登入
試試1' and '1'='1和1' and '1'='2發現成功登入和不成功登入的區別在於顯示hello不,這裡並不會輸出
id= name=
所以這裡應該是個報錯型盲注
所以這裡就不浪費時間了,直接使用sqlmap
使用sqlmap.py -u ""
開啟開口
檢視資料庫表名稱
查詢表下的列名稱
查詢列下的flag型別
檢視flag的資訊
簡單SQL注入
sql注入思路 找注入點 判斷是否為注入點 猜表名 猜欄位名 爆出字段內容 那麼何為注入點?有引數進行資料庫傳遞的都可判為注入點。以此url為例 xx.xx show.asp?id 1 其中id即為引數,如果此url用sql語句來表示的話 則向資料庫中進行查詢的語句為 select from sho...
實驗吧 簡單sql注入之3
簡單sql注入之3 以下皆根據布林盲注手工注入步驟並且借助burpsuite的intruder功能對資料庫名 表名等等進行爆破 需要注意 0x00 爆資料庫 方法一 可以通過burpsuite攔截資料報,更改ascii值重發獲取 1 and length database n 資料庫名長度是4 1 ...
CTF Web簡單的SQL注入
慢慢開始做ctf吧。題目鏈結 我的解題過程 題目就是sql注入,先嘗試簡單的sql注入方式 一般的sql語句是 sql select from where 字段 常規注入 t or 1 1 t or 1 1 輸進去有了輸出,但沒有我們需要的flag mysql中所有表都存在information s...