日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪(fǎng)問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 运维知识 > 数据库 >内容正文

数据库

三步法搞定CTF中的SQL注入题型

發(fā)布時(shí)間:2024/9/5 数据库 49 豆豆
生活随笔 收集整理的這篇文章主要介紹了 三步法搞定CTF中的SQL注入题型 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

三步法:

一、找到注入點(diǎn)

二、Fuzz出未過(guò)濾字符

三、構(gòu)造payload/寫(xiě)腳本

?


?

例題1

打開(kāi)題目:

?

?

第一步,尋找注入點(diǎn)。

輸入用戶(hù)名123456,密碼123456,返回結(jié)果username error

輸入用戶(hù)名admin,密碼123456,返回結(jié)果password error

輸入用戶(hù)名admin,密碼admin,返回結(jié)果password error

(根據(jù)提示已知這是道注入題,所以可判斷注入點(diǎn)在用戶(hù)名)

?

第二步,fuzz出未過(guò)濾字符。

fuzz后,發(fā)現(xiàn)%返回結(jié)果不同

?

?看到sprintf函數(shù),我們想到php的字符串格式化逃逸漏洞,這個(gè)漏洞導(dǎo)致的結(jié)果是會(huì)將%1$/’變?yōu)?/span>’。

此時(shí)我們?cè)賴(lài)Ladmin%1$\’?and 1=1%23,結(jié)果返回了username error!

?

根據(jù)之前測(cè)試,and 1=1返回password error!才表示成功。猜測(cè)應(yīng)該是過(guò)濾了and,我們?cè)賴(lài)L試一下admin%1$\’?or?1=1%23(這里可以再fuzz一次),執(zhí)行成功了。

?

?

第三步,構(gòu)造payload/寫(xiě)腳本。

本題未過(guò)濾其他字符,剩下的就是盲注了,腳本大家根據(jù)題目自行編寫(xiě),最終拿到flag。

?


?

例題2

打開(kāi)題目:

?

?

第一步,找到注入點(diǎn)。

在搜索框輸入1,返回you are in...

?

在搜索框輸入2,返回you are not in...

?

由此判斷是盲注,注入點(diǎn)是id=1處。

?

第二步,fuzz出未過(guò)濾字符。

?

這些是被過(guò)濾掉的(空格也被過(guò)濾了),or沒(méi)有被過(guò)濾,我們嘗試輸入1'/**/or/**/'1'='1

?

明明沒(méi)有過(guò)濾掉or,應(yīng)該是后端給過(guò)濾了,嘗試雙寫(xiě)繞過(guò):1'/**/oorr/**/'1'='1,還是you are not in...,再用%0a代替/**/(即空格)

?

雖然沒(méi)顯示you are in,但是應(yīng)該是注入成功了。

?

第三步,構(gòu)造payload/寫(xiě)腳本。

剩下的就是盲注了,大家根據(jù)題目自行編寫(xiě)就好了,最終拿到flag。

?


?

總結(jié):

此類(lèi)題目的難與易主要在于尋找注入點(diǎn),對(duì)于難一點(diǎn)的題目,出題人會(huì)把注入點(diǎn)藏得很隱蔽,需要大家不斷地嘗試,細(xì)心地去尋找。

轉(zhuǎn)載于:https://www.cnblogs.com/paperpen/p/10648240.html

總結(jié)

以上是生活随笔為你收集整理的三步法搞定CTF中的SQL注入题型的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。