首页 > 数据库 >NSSCTF———Web(sql注入)

NSSCTF———Web(sql注入)

时间:2024-07-21 18:43:24浏览次数:14  
标签:Web group name flag sql schema 我们 select NSSCTF

[LitCTF 2023]这是什么?SQL !注一下 !

[SWPUCTF 2022 新生赛]ez_sql

[GXYCTF 2019]BabySqli

                                                                         点击右下角文章可跳转

[LitCTF 2023]这是什么?SQL !注一下 !

首先我们打开靶场查看信息,提示了闭合方式为id = (((((())))))

然后我们进行判断回显位,用order by或group by都可以,会发现2有回显,3没有回显,所以回显位为2。如果细心可以发现题目也有提示username,password也可以猜测回显位为2,如果保险起见也可以测试一下

接下来就是进行查询数据库的操作,一般来说我们用http://node5.anna.nssctf.cn:28411/?id=1)))))) union select 1,database() --+这种语句来查询,但这道题数据库有很多,而且直接查出来的数据库得到的flag是假的,所以我就不演示了,你们可以自己查查看,我们直接查询全部数据库名

我用的是union select 1,schema_name from information_schema.schemata--+来查询

 

可以看到有几个很可能存在flag的数据库 ctftraining和ctf,这里我就直接跟大家说第一个存在真的flag。然后进行常规的sql注入

第一步,查表名    union select 1,group_concat(table_name)from information_schema.tables where table_schema='ctftraining'--+

可以看到有一个叫flag的表名,

第二步,查列名:union select 1,group_concat(column_name)from information_schema.columns where table_name='flag'--+

 

最后再查询一下这个叫flag的数据就可以得到flag

union select 1,group_concat(flag)from ctftraining.flag--+

 

 

[SWPUCTF 2022 新生赛]ez_sql

 

上来给了一波提示,相对安全的传参意思就是POST传参,还直接提示了参数是nss,我们先尝试随便输个数字,直接给了flag,但是这flag一看就是假的

 

然后用nss1 and1=1 这种手段判断类型,这题是字符型我就不演示了,然后我们要去判断回显数,会发现or和空格都被过滤了

 

 然后我们用双写or绕过,用/**/代替空格,对了这里--+也被过滤了,我们可以用#号带替--+

我们再试一次 nss=1'/**/oorrder/**/by/**/3#

如果是4的话会报错,所以回显数为3

 然后我们用联合查询去查数据库名,这道题的union也被过滤了,同样我们双写绕过     nss=1'/**/uniunionon/**/select/**/1,2,database()/**/limit/**/1,1#

后面用了limit 1,1,因为第一个回显位没有我们要的信息,我们需要跳转到第二个回显位,所以得到数据库名,NSS_db

 

下一步就是查表名   nss=1'/**/uniunionon/**/select/**/1,2,group_concat(table_name)from/**/infoorrmation_schema.tables/**/where/**/table_schema='NSS_db'/**/limit/**/1,1#

记得information里面的or也需要双写

 

根据表名的格式估计flag在NSS_tb里面,继续查列名

nss=1'/**/uniunionon/**/select/**/1,2,group_concat(column_name)from/**/infoorrmation_schema.columns/**/where/**/table_name='NSS_tb'/**/limit/**/1,1#

 再继续查这里面的数据     nss=1'/**/uniunionon/**/select/**/1,2,group_concat(id,Secr3t,flll444g)from/**/NSS_db.NSS_tb/**/limit/**/1,1#

得到flag:NSSCTF{b734ae20-5169-4ce2-8fce-9e3a4f0c7830}NSSCTF{b734ae20-5169-4ce2-8fce-9e3a4f0c7830}

 

[GXYCTF 2019]BabySqli

这道题差点把我绕懵了

首先我们打开环境是一个登录界面,先尝试一下万能密码啥的,我这里先直接抓包,在burpsuit里面操作,发送到中继发现有一串神秘字母

 拿去解密一下,发现是base32和base64的加密,解密得到  select * from user where username = '$name'

这段代码的意思是检索你输入的username是否在数据库中存在,我们可能就大致对这道题的查询有点数,我们去测试一下回显

注意这里是过滤了or的用大小写绕过,发现为4时报错,说明回显有三个,但如果我们去实际查询表名列名会发现很难查出来,因为这道题的过滤非常严格。

 

那我们要用做题的经验来看,这是一道登录的界面,而列数又是三列,那估计三列分别对应id,username,password。再结合一开始解密的信息,依次去查询是否存在数据,那这三列就很有可能了

再加上我们可以发现,当我们随便输入账号密码时,弹出的是 wrong user!

当我们账户是admin时,弹出的是 wrong pass!

 

说明admin这个账户是存在的,但是我们不知道admin在第几列,我们可以去试一试,当放在第一列时:

提示用户名不对

 

 放在第二列时,显示wrong pass! 说明username正确

 

我们知道了账号,那我们得知道密码才能登录成功,这里有一个知识点:mysql在查询不存在的数据时会自动构建虚拟数据,一般数据要么明文,要么MD5;

我们不知道密码我们可以去构造密码,用md5的形式,就比如我输的密码是123,那我用md5加密后输入到第三列,那也可以完成查询,登陆成功

123经过md5加密后结果为:202cb962ac59075b964b07152d234b70

下面实践:

 得到flag:


NSSCTF{ce21b171-dc0b-4b09-a56d-d6cd629ae515}

这题的密码不是唯一的,随便你密码是什么,自己构造,md5加密输入进去就行啦

 

标签:Web,group,name,flag,sql,schema,我们,select,NSSCTF
From: https://www.cnblogs.com/sjjaly/p/18314519

相关文章

  • 掌控数据库:在 PHPStudy 中玩转 MySQL 命令行的终极指南
    文章目录引言1.PHPStudy简介理解数据库,表,字段的模型2.打开MySQL命令行2.1启动PHPStudy2.2启动MySQL服务2.3打开命令行2.4登录MySQL3.MySQL基本命令3.1查看(进去)数据库3.2创建数据库3.3使用数据库3.4创建数据表3.5插入数据3.6查询数据(查表)3.7更新数据3.8......
  • 关于mysql架构的思考
    MySQLMySQL的逻辑架构主要可以分成哪几个部分?每部分的主要职责是什么?MySQL的逻辑架构主要可以分成三个主要部分:连接层、服务层和引擎层。每个部分都有其特定的职责和功能,以确保MySQL数据库系统的高效运行。1.连接层主要职责:负责与客户端建立连接和通信。当客户端发起......
  • 免费分享一套SpringBoot+Vue高校心理咨询(心理教育辅导)系统【论文+源码+SQL脚本】,帅
    ​大家好,我是java1234_小锋老师,看到一个不错的SpringBoot+Vue高校心理咨询(心理教育辅导)系统,分享下哈。​项目视频演示【免费】SpringBoot+Vue高校心理咨询(心理教育辅导)系统Java毕业设计_哔哩哔哩_bilibili项目介绍随着Internet技术的发展,心理教育辅导系统应运而生,心......
  • DASCTF 2024暑期挑战赛-WEB-Sanic's revenge gxngxngxn
    DASCTF-WEB-Sanic'srevengegxngxngxn写在开篇碎碎念在我上篇文章(https://www.cnblogs.com/gxngxngxn/p/18205235)的结尾,我分享了两点我在寻找污染链的过程中发现的一些新玩意。其中作为本题考点之一的file_or_directory就在其中,没看过的师傅可以看一眼(orz。而本题主要考点的......
  • 389.权志龙明星主题网页 大学生期末大作业 Web前端网页制作 html5+css+js
    欢迎光临仙女的网页世界!这里有Web前端网页制作的各行各业的案例,样式齐全新颖,并持续更新!感谢CSDN,提供了这么好的知识学习、技术交流的平台,让我们在这里相遇,小伙伴们,来吧,让我们一起开启Web前端网页制作的奇妙之旅!说起Web前端,大学开启这扇技术之门以来,一切起始于兴趣爱好和......
  • sql修炼笔记——基础操作指南篇
    基础操作指南1.新建数据库createdatabase·名称·(使用的是反引号,后者皆同)2.展示,showdatabases展示全部数据表3.数据类型INT --整数decimal(m,n)--有小数点的数如decimal(3,2)共三位数小数点占两位,如2.33varchar(n)最多存放n个字符blobBinarylargeobject图片影片档......
  • 无法更新 Python MySQL 中的tinyint
    我无法使用以下代码更新我的Tinyint值(valid_state):importmysql.connectormydb=mysql.connector.connect(host="localhost",user="mahdi",passwd="Abcd@1324",database="mycustomers")mycursor=mydb.cursor()sql="UPDATE`......
  • Debian12 AMD 显卡 7900XT 安装使用 stable-diffusion-webui 笔记
    简介由于AMD官方没有提供Debian12的驱动和ROCM,只好安装Ubuntu20.04的驱动和ROCM,必要软件git和python3-venv。添加i386仓库sudodpkg--add-architecturei386&&\sudoaptupgrade-y&&\aptupgrade-y下载驱动安装程序到AMD官网下载Ubuntu20.04驱动......
  • 深入浅出WebRTC—DelayBasedBwe
    WebRTC中的带宽估计是其拥塞控制机制的核心组成部分,基于延迟的带宽估计是其中的一种策略,它主要基于延迟变化推断出可用的网络带宽。1.总体架构1.1.静态结构1)DelayBasedBwe受GoogCcNetworkController控制,接收其输入并返回带宽估计值。2)DelayBasedBwe内部使用InterAr......
  • 1--Web安全、渗透测试、基础入门--数据包
    Web的组成架构模型1.网站源码2.操作系统windows,linux3.中间件(搭建平台)apache,tomcat等4.数据库access,mysql,oracle,sybase等Web相关安全漏洞1.Web源码类对应漏洞SQL注入,文件上传,XSS,代码执行,变量覆盖,逻辑漏洞,反序列化等2.Web中间件对应漏洞3.Web数据库对应漏洞4.......