- 2024-11-08[极客大挑战 2019]HardSQL 1
[极客大挑战2019]HardSQL1打开实例,发现是个登陆页面,查看源代码,发现又是GET提交check.php万能密码尝试不太行,怀疑字段或者空格被过滤,尝试闭合不加其他东西确认空格、union、and等都被过滤了,尝试加个括号并未出现你可知被我速住了,臭弟弟字样,()未被过滤吧,尝试采用upda
- 2024-07-29[极客大挑战 2019]HardSQL
[极客大挑战2019]HardSQLStep尝试报错注入库名'or(updatexml(1,concat(0x7e,database()),0x7e))#表名'or(updatexml(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(table_schema)like(database())),0x7e),0))#列名'or(updatexml(1,co
- 2023-12-12[极客大挑战 2019]HardSQL
SQL注入,猜测后台代码类似 SELECTidFROMtable_nameWHEREusername=input1ANDpassword=input2;发现过滤了空格比较符号和大部分函数名,但是没有过滤关键字。使用1'OR(true)#万能密码尝试登录,显示登录成功,判断可以进行布尔盲注。构造如下语句,更改left参数与减去的字符
- 2023-11-16非常经典的一道SQL报错注入题目[极客大挑战 2019]HardSQL 1(两种解法!)
题目环境:<br/>没错,又是我,这群该死的黑客竟然如此厉害,所以我回去爆肝SQL注入,这次,再也没有人能拿到我的flag了做了好多这个作者出的题了,看来又要上强度了判断注入类型username:adminpassword:1这里把参数password作为注入点<br/>1'<br/>单引号的字符型注入万能密码注
- 2023-10-09[极客大挑战 2019]HardSQL
原理用fuzz字典来爆破哪些关键字被过滤了sql语句可以不用空格,仅用括号来隔开username=1'or(updatexml(1,concat(0x7e,database()),1))%23url编码一些值:%20空格%23#。。。and关键字可以用^来代替,=可以用like来代替。有时候不写空格也挺方便的,直接省略过滤空格的可能性截取字