BugKuCTF---sql注入Writeup

本文介绍了在BugKuCTF挑战中遇到的SQL注入问题,详细阐述了如何通过宽字节注入技术绕过过滤机制。通过分析服务器的编码规则GB-2312,发现该问题是MySQL宽字节注入。解释了宽字节注入的原理,特别是如何利用PHP的过滤函数和MySQL的GBK编码特性来实现注入。在解题过程中,构造了注入点,成功爆出了数据库名sql5,并根据提示获取到了flag。
摘要由CSDN通过智能技术生成

我的博客 Marsguest’s BLog

BugKuCTF—sql注入Writeup

原题地址 http://103.238.227.13:10083/
首先构造链接

http://103.238.227.13:10083/?id=1'

发现存在过滤,页面没什么反应。右键源文件,发现编码规则GB-2312,猜测为mysql宽字节注入
这里写图片描述


简单讲解什么是宽字节注入
1.服务器在GET到前端发来的数据后,通过php的addslashes,mysql_real_escape_string,mysql_escape_string等函数,能够对特定的字符进行过滤,在它的前面添加转义字符,从而使得之后拼接sql语句时,这些特定的字符失效.
过滤的字符包括

(1)          ASCII(NULL)字符
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值