CG-CTF GBK Injection

本文介绍了CG-CTF中遇到的GBK Injection问题。通过分析题目给出的场景,发现可能涉及SQL注入。在测试过程中,发现单引号被转义,进而利用宽字节注入原理进行尝试。通过使用%df进行注入测试,并利用%23绕过#的过滤,逐步进行SQL注入,获取数据库信息,最终揭示了flag。文章适合初学者了解SQL注入和宽字节注入技巧。
摘要由CSDN通过智能技术生成

GBK Injection

  1. 题目
    点开题目,我们并没有发现题目描述(注:题目的描述对做题会有一定的帮助)
    题目
  2. 点击题目地址,进入题目所给的场景,我们会看见如下图的内容,根据显示,我们猜想这题考的是SQL注入
  3. 进行注入点的测试,在1后面加上’,我们发现单引号被转义了
    在这里插入图片描述
  4. 在这里,小编首先想到了SQL注入的宽字节注入
    原理:两个字符组合,它会认为是一个汉字,如:%df%5c,(注:前一个的ascii值大于128才能到汉字的范围)。故我们在可能的注入点之后键入%df,进行注入测试
    宽字节注入测试
  5. 在这之后我们可以对id进行闭合,可以用#,但是在测试时会发现题目对#进行了过滤,故我们用%23来代替#进行绕过,如下面两张图
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值