極客大挑戰 2019 BabySQL wp

2021-10-25 11:28:16 字數 2313 閱讀 9900

主要考點就是sql注入,以及replace()函式過濾,解決方法雙寫繞過

開啟頁面,試試萬能密碼,發現密碼不對,可以判斷是sql注入,方式是get請求。

接下來就是查列數,試試注入

發現回顯只顯示出了der 1,說明or 和 by 都被過濾了,那我們就試一試雙寫能否繞過

發現沒有報錯,那麼雙寫就可以繞過過濾,繼續查列數,當查到4 的時候報錯,列數為3.

繼續找注入點,注入

找到注入點2和3.

下一步我們開始爆資料庫,試著注入

?username=admin&password=123 %27 ununionion seselectlect 1,2,group_concat(schema_name)from

(information_schema.schemata) %23

發現回顯只有 『(infmation_schema.schemata) #』』 說明from,information中有的or,where都被過濾了,那麼我們雙寫一下再試試

注意雙寫繞過.

爆出全部資料庫,猜測flag應該是在ctf庫中,我們繼續查表,注入

獲得表名flag,下面就爆出他的欄位名

得到欄位名是flag,下面我們爆資料。注入

?username=admin&password=123 %27 ununionion seselectlect 1,2,group_concat(concat_ws(0x23,flag)) frfromom ctf.flag%23
5uuuuuu~~找到falg啦

那麼總結一下,這道題就是讓你判斷函式過濾,然後找到繞過方法,雙寫也許只是其中一種。

極客大挑戰 2019 PHP

開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...

極客大挑戰 2019 HardSQL wp

有過濾,抓個包fuzz一下 等號,空格等被過濾 發現可以用報錯注入,空格可以用括號代替 查表名username admin or extractvalue 1,concat 0x7e,select group concat column name from information schema.co...

極客大挑戰 2019 PHP

剛進入 我們可以看到這樣的乙個介面 根據內容提示,有備份 的習慣 日常後台掃瞄,發現有www.zip檔案,我們進行解壓得到 看到flag.php開啟檢視,發現沒有什麼有用的資訊。我們開啟index.php看看 我們可以看到通過get方式傳入引數select,並對引數select進行反序列化。接下來,...