代码编织梦想

通过解决具体题目(“BUUCTF-N1BOOK”-[第一章 web入门]SQL注入-1)在网站进行手工SQL注入和创建kali虚拟机环境来进行sqlmap自动注入两种注入方式来学习SQL注入工作原理,能够掌握简单的SQL注入方法。

一、手工注入

  1. 判断为字符型注入

a9092b663c8fff9faf56ebee1007b542.png
a2450e994ba33f69fe09a92841af381c.png
  1. 开始注入,用order by 判断列数。

e6acb95ab13ac45b622b39f64ac09252.png
  1. 判断可显字段。

8d4a5f487d559a54c972b4d992039dc3.png

  1. 查找数据库名。

80003bfab3d8286d1ceba2822b24d5e0.png
  1. 查找表名。

73df0203b5afe2b13054f64e5ae67808.png
  1. 查找fl4g的列名。

5b9abaec58008d001ac39b7aa0146525.png
  1. 查找具体字段数据,得到flag。

049c4b0484819e01ce2c84b04a8d01dc.png
  1. Sqlmap

判断是否存在注入点。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/m0_61851859/article/details/128886409

N1BOOK第三关摸鱼:[第一章 web入门]SQL注入-1-爱代码爱编程

BUUCTF:[第一章 web入门]SQL注入-1 寻找注入点尝试注入测试有几个回显开始查库查表查字段flag 寻找注入点   由域名和题目的名字可以知道咱们这道题需要尝试对它进行SQL注入http://554314db-43b4-4f9d-b9bb-b6089db353a1.node3.buuoj.cn/index.php?id=1  

N1BOOK第六关摸鱼:[第一章 web入门]SQL注入-2-爱代码爱编程

BUUCTF:[第一章 web入门]SQL注入-2 打开题目,寻找解题线索开始解题得到回显开始注入题目原理 打开题目,寻找解题线索   直接打开链接页面如下,我们按提示分别访问/login.php 和 /user.php 去看看   进入页面后习惯性地查看源代码发现有一行注释提示,告诉我们:可以在url后加入?tips=1 开启mysql错

BUUCTF N1BOOK [第一章 web入门]-爱代码爱编程

BUUCTF  N1BOOK [第一章 web入门] 目录 [第一章 web入门]常见的搜集 解题过程: [第一章 web入门]粗心的小李 解题过程: [第一章 web入门]SQL注入-1 解题过程: 第一种解法:sqlmap(脚本小子) 第二种解法: 第三种解法:盲注脚本 [第一章 web入门]SQL注入-2 解题过程: 第一种

BUUCTF-N1BOOK-WP-爱代码爱编程

BUUCTF-N1BOOK-WP [第一章 web入门]常见的搜集粗心的小李SQL注入-1SQL注入-2afr_1 [第一章 web入门] 常见的搜集 首先,打开页面源代码,没有发现任何价值信息。根据提示,猜测可能是敏感文件泄漏,直接上dirsearch扫描。 下载地址: https://github.com/maurosoria/d

CTF刷题记录Buuctf-N1BOOK-sql2-爱代码爱编程

N1BOOK-SQL2 一、解题思路 直接访问,会出现403,难受,再看一下提示:请访问/login.php /user.php http://7496c5f0-0623-4702-951f-b085e8f8cb97.node3.buuoj.cn/user.php http://7496c5f0-0623-4702-951f-b085e

BUUCTF-N1BOOK-爱代码爱编程

[第一章 web入门] 常见的搜集 打开网页,可以知道考的是敏感文件常见的敏感文件有: gedit备份文件,格式为filename,比如index.phpvim备份文件,格式为.filename.swp或者*.swo或者*.swn,比 如.index.php.swprobots.txt尝试先查看robots.txt文件,查看这个flag1_is_he

[第一章 web入门]SQL注入-1-爱代码爱编程

目录 1. 观察  2. 判断   3. 判断字段数   4. 显位  5. 爆库 6. 爆表 7. 爆列 8. 爆值 1. 观察    首先,打开靶场引入眼帘只有两个比较显目的地方,url和一篇笔记内容   很明显,url中id部分存在注入点  2. 判断   id=2 所以肯定id是注入点  输入(注释符发现

[第一章 web入门]SQL注入-2-爱代码爱编程

目录 1. 观察 2. 访问  3. 报错注入 4. 爆表 5. 爆列 6. 爆值 1. 观察 感觉没啥信息,源代码也没啥,猜测可能把一些注入点藏在某个文件中 这时候注意看一下进入靶场的页面提示哦   访问一下页面看看有啥提示不 2. 访问     查看源代码看看有啥注入点提示呗 顺着代码看下去,我们可以看到这些信息

[BUUCTF]-N1BOOK-[第一章 web入门]SQL注入-1 及sqlmap的简单使用-爱代码爱编程

[第一章 web入门]SQL注入-1 及sqlmap的简单使用 跟着题目来学习一下sqlmap的简单使用 首先?id=1是如下结果 id=1’ id=1’’ 判断存在注入点,这里直接展示sqlmap 1、判断是否存在注入点 python sqlmap.py -u http://18a64bdf-b7b2-44a9-8935-835

BuuCTF之N1BOOK~SQL注入1-爱代码爱编程

hello~大家好!我是’今天不吃糖, 一只纯纯的小白,正在学习CTF,写文章目的是为了多积累一下解题思路 1.通过判断id=1,2,3,4发现,只有当id=4时没有回显,初次判定字段数为3. 2.判断闭合方式 (1)在id=1后加一个单引号发现没有回显,证明不是使用单引号闭合的 (2)在单引号后添加# 发现也没有回显,大佬说,这是编码的问题,将’#

BUUCTF-N1BOOK-Web-SQL注入-1-爱代码爱编程

判断是什么类型的注入: 至此可以判断出是字符型注入 然后开始注入,先order by判断列数 order by 3 有回显 order by 4 没有回显 所以一共三列 然后用union select进行联合查询 可以发现id=1’ union select 1,2,3 %23 并未显示(这里的1,2,3列,不知道列名可以用1,2,3来代替) 为

BUUCTF-N1BOOK-Web-SQL注入-2-爱代码爱编程

打开出现以下界面 根据题目提示访问login.php 先查看源代码,看能不能发现一些有用的信息 提示为报错注入,关于报错注入 根据提示打开burp,在burp里进行注入 1'and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables

BUUCTF-wp-[第一章 web入门]SQL注入-1-爱代码爱编程

文章目录 开始进行注入get基于报错的注入,首先通过order by判断字段名利用union select 联合查询,查询字段确定好位置后,利用union select 联合查询,获取数据库名得到数据库名后进行爆表,得到表名得到表名后进行爆列爆列完成后查看记录 又是一个小小的分享,display() 进入页面后使用最经典的单引号判断法返回与id=

[buuctf][n1book][第一章 web入门]sql注入-2(详细解析)_柠.筱的博客-爱代码爱编程

目录 题目链接: 题目解析: 得到flag: 题目链接: https://buuoj.cn/challenges#[%E7%AC%AC%E4%B8%80%E7%AB%A0%20web%E5%85%A5%E9%97%A8]SQL%E6%B3%A8%E5%85%A5-2 题目解析: 注意查看细节,发现题目中有一处请访问

n1book [第一章 web入门]-sql注入_香蕉你个苹果菠萝批的博客-爱代码爱编程

[第一章  web入门]-sql注入-WriteUp 目录 寻找注入点 寻找flag get flag 寻找注入点 题目:  加URL后面一个单引号,提交发现页面无回显。  再在单引号后面加%23(%23是经过URL编码后的#号),回车,页面又正常回显。这时可以判断出此处存在字符型sql注入。   寻找flag  首先判

虹科分享|怎么做才可以保护你的数据隐私?-爱代码爱编程

你的数据是很有价值的。即使你不同意,许多组织和团体也会为此付出高昂的代价,而且他们并不都把你的最佳利益放在心上。但你有权管理你的数据。在当今的数字时代,我们通过工作、社交媒体、在线购物或简单地使用智能手机分享的个人数据比以往任何时候都多。但随着分享的增加,数据泄露和身份被盗的风险也增加了。 44%的数据泄露包括个人客户信息(如姓名、电子邮件和密码)。