成绩查询WEB 未解决

分数: 25 金币: 2
题目作者: 未知
一  血: npfs
一血奖励: 1金币
解  决: 9222
提  示:
描  述:
来源山科大ctf
评论
北辰 3年前

手注思路:打开页面源代码查看到是表单 并且是post输入 name为1,所以判定是否存在SQL注入,可以使用火狐的插件hackbar先使用id=1,正常回显继续使用id=1',闭合后发现页面不回显。

回复 2

heason 3年前

一边跑着sqlmap,一边手注,明显手注快。手注是基本功,多敲敲总是好的

回复 3

Aesthetic 3年前

我用椰树扫不到啊

回复 0

Tengand 3年前

首先查出所用的库 sqlmap -u "http://114.67.246.176:12511" --data "id=1" --current-db 得到库名 current database: 'skctf' 然后查出库里面的表 查到表名之后 再把表里面的数据给dump下来

回复 2

lfpsb123 3年前

椰树工具直接自动注入,比sqlmap还简单...... 注入后得到表,找到一个叫fl4g的,里面就是flag了

回复 0
Agent 1年前

fl4g爆字段怎么没有内容,大佬。

回复 0

safemaker2021 3年前

首先判定注点,在data上有id变量,手工判定注入,and 1=1 ,1=2 . 手工判定字段,order by,然后爆数据库,接着表,然后列名,最后普通的查询 得到flag

回复 0

YouCanYouUP 3年前

爆表 爆字段

回复 0

woaini1314521 4年前

不得不说 sqlmap真好用

回复 0

qscf123456 4年前

fl4g表名看清楚,强烈建议复制,不要手打

回复 1

SwBack 4年前

union联合查询

回复 0

WriteUp

image
harry

2 金币

评分(21)

解题动态

ctfgoer 攻破了该题 24分钟前
24030111073 攻破了该题 9小时前
admin11linyu 攻破了该题 13小时前
2573745604 攻破了该题 13小时前
3495825647 攻破了该题 13小时前
DURUI 攻破了该题 15小时前
handk 攻破了该题 1天前
asss 攻破了该题 1天前
yinyx 攻破了该题 1天前
Gyro 攻破了该题 2天前
AAxiao 攻破了该题 2天前
shai 攻破了该题 2天前
勇敢的黄金矿工 攻破了该题 2天前
liuzibo 攻破了该题 2天前
yixcjy 攻破了该题 2天前
zhiyin 攻破了该题 3天前
16651618785 攻破了该题 3天前
besty2k 攻破了该题 4天前
西北狼 攻破了该题 4天前
feifeifei1212 攻破了该题 4天前
问题反馈