BUUCTF——[极客大挑战 2019]BabySQL 1

这道题打开后界面和前几道注入的题的界面是一样的,但难度也是呈直线的上升,我们先拿这道难的题来讲,等以后有时间了再将其他的题放出来
BUUCTF——[极客大挑战 2019]BabySQL 1_第1张图片
当我们看到这个界面的时候首先想到的应该是登陆的操作,但我们又不知道正确的用户名和密码,所以我们这里就采用管理员账号和万能密码试试
BUUCTF——[极客大挑战 2019]BabySQL 1_第2张图片
这里可以看见报错信息中没有出现or这个单词,所以我们猜想应该是用了过滤的手段将常见的sql注入的关键词给过滤掉了,为了验证这个想法我们再用联合查询试一试
BUUCTF——[极客大挑战 2019]BabySQL 1_第3张图片
果不其然,这里将union和select都过滤了(更不用说order by了),由此推理,我们常用的都过滤了那还做啥,砸了电脑收工
BUUCTF——[极客大挑战 2019]BabySQL 1_第4张图片
但是呢,作为祖国的花朵,所以我还是决定绕他的规则

这里我们用一个比较常见的绕过规则——叠词注入(自己取的名),意思就是将一些特定的单词写两次或多次
BUUCTF——[极客大挑战 2019]BabySQL 1_第5张图片
发现这里提醒我们列的数字不对,所以我们一个一个的猜
BUUCTF——[极客大挑战 2019]BabySQL 1_第6张图片
这里发现了回显点在第三点,所以我们就可以开始进行常规操作了(查数据库、表、列以及爆数据):
BUUCTF——[极客大挑战 2019]BabySQL 1_第7张图片
BUUCTF——[极客大挑战 2019]BabySQL 1_第8张图片
BUUCTF——[极客大挑战 2019]BabySQL 1_第9张图片
BUUCTF——[极客大挑战 2019]BabySQL 1_第10张图片
好了,这道题就做完了,总结一下,就是先用万能密码登录,然后用常规的注入去试一试,报错然后用叠词注入,然后查库、表、数据以及爆破列数据,然后就结束了!
BUUCTF——[极客大挑战 2019]BabySQL 1_第11张图片

你可能感兴趣的:(CTF,信息安全,网络安全)