原理内容及连接:
mysql报错注入
格式:flag{}
解题链接: http://ctf5.shiyanbar.com/web/index_3.php
本来以为和1,2一样的思路,加字符来过被忽略的关键字,结果,习惯性打个0'='0就发现这题有点不对劲
前面的格式/**/,/*!*/都试了试,没效果,一个硕大的单词hello仿佛在嘲笑我,然后我就很不服气了啊,试试原来的不变格式的:
' and 'select flag from flag where '1'='1
没想到还真有被我弄出来报错了,
接下来就是几个常规步骤了,顺便总结了下sqlmap的几个基本操作,配图顺便帮助新手理解:
-D:指定数据库名称
--tables:列出表
参数:-D:指定数据库名称
-T:指定要列出字段的表
--columns:指定列出字段
-C :指定要暴的字段
--dump:将结果导出
![CTF实验吧-简单的sql注入3/sqlmap基于布尔的盲注 CTF实验吧-简单的sql注入3/sqlmap基于布尔的盲注](https://image.shishitao.com:8440/aHR0cHM6Ly93d3cuaXRkYWFuLmNvbS9nby9hSFIwY0RvdkwybHRaeTVpYkc5bkxtTnpaRzR1Ym1WMEx6SXdNVGN3TnpJek1UVXlNRE0zTURRNFAzZGhkR1Z5YldGeWF5OHlMM1JsZUhRdllVaFNNR05FYjNaTU1rcHpZakpqZFZrelRtdGlhVFYxV2xoUmRtUXpiR1pQVkdNOUwyWnZiblF2TldFMlREVk1NbFF2Wm05dWRITnBlbVV2TkRBd0wyWnBiR3d2U1RCS1FsRnJSa05OUVQwOUwyUnBjM052YkhabEx6Y3dMMmR5WVhacGRIa3ZVMjkxZEdoRllYTjA%3D.jpg?w=700&webp=1)
作为有道德的博主,答案当然遮挡起来了,哈哈哈,自己手动试试吧