手注思路:打开页面源代码查看到是表单 并且是post输入 name为1,所以判定是否存在SQL注入,可以使用火狐的插件hackbar先使用id=1,正常回显继续使用id=1',闭合后发现页面不回显。
一边跑着sqlmap,一边手注,明显手注快。手注是基本功,多敲敲总是好的
我用椰树扫不到啊
首先查出所用的库 sqlmap -u "http://114.67.246.176:12511" --data "id=1" --current-db 得到库名 current database: 'skctf' 然后查出库里面的表 查到表名之后 再把表里面的数据给dump下来
椰树工具直接自动注入,比sqlmap还简单...... 注入后得到表,找到一个叫fl4g的,里面就是flag了
fl4g爆字段怎么没有内容,大佬。
首先判定注点,在data上有id变量,手工判定注入,and 1=1 ,1=2 . 手工判定字段,order by,然后爆数据库,接着表,然后列名,最后普通的查询 得到flag
爆表 爆字段
不得不说 sqlmap真好用
fl4g表名看清楚,强烈建议复制,不要手打
union联合查询
...
评论
北辰 3年前
举报
手注思路:打开页面源代码查看到是表单 并且是post输入 name为1,所以判定是否存在SQL注入,可以使用火狐的插件hackbar先使用id=1,正常回显继续使用id=1',闭合后发现页面不回显。
heason 3年前
举报
一边跑着sqlmap,一边手注,明显手注快。手注是基本功,多敲敲总是好的
Aesthetic 3年前
举报
我用椰树扫不到啊
Tengand 3年前
举报
首先查出所用的库 sqlmap -u "http://114.67.246.176:12511" --data "id=1" --current-db 得到库名 current database: 'skctf' 然后查出库里面的表 查到表名之后 再把表里面的数据给dump下来
lfpsb123 3年前
举报
椰树工具直接自动注入,比sqlmap还简单...... 注入后得到表,找到一个叫fl4g的,里面就是flag了
Agent 1年前
举报
fl4g爆字段怎么没有内容,大佬。
safemaker2021 3年前
举报
首先判定注点,在data上有id变量,手工判定注入,and 1=1 ,1=2 . 手工判定字段,order by,然后爆数据库,接着表,然后列名,最后普通的查询 得到flag
YouCanYouUP 3年前
举报
爆表 爆字段
woaini1314521 4年前
举报
不得不说 sqlmap真好用
qscf123456 4年前
举报
fl4g表名看清楚,强烈建议复制,不要手打
SwBack 4年前
举报
union联合查询