[强网杯 2019]随便注
- SQL注入也有堆叠注入,用分号执行多条语句。
- show databases 显示所有库( 注意不是database() )
show tables from xx 显示xx库所有表
show columns from xx.xx 显示xx库内xx表的所有字段名(不用from都是当前的) - 如果表名是纯数字,引用的时候(比如from该表)要用反引号括起来。比如 show columns from `125556`
- varchar(100)表示字符型长度100以内。
- rename table a to b 把a表更名为b
alter table a add b type 选中a表,添加字段b,且类型为type
alter table a drop column b 选中a表,删除字段b。
alter table a change b c type 把a表中的字段b改成c,类型是type。
auto_increment 让主键自增长,从1开始一次加1,只能对主键使用。
primary key 设为主键
not NULL值不可为空
id int unsigned not null auto_increment primary key 就是id字段为无符号整形,不可为空,是自增主键。
用法:alter table words add id int unsigned not Null auto_increment primary key,就是选中word表增添字段id,id为无符号整形不空,是自增主键。 - prepare…from…是预处理语句,会进行编码转换。
execute用来执行由SQLPrepare创建的SQL语句。 - SELECT可以在一条语句里对多个变量同时赋值,而SET只能一次对一个变量赋值。
变量名前加@表示会话变量,作用类似于全局变量。
用法:SET @a=0x(base64编码);prepare b from @a;execute b;(注意这里base64编码是要执行的SQL语句的编码,编码之后前面一定要加0x) - handler:
handler a open( as b) 打开a表,并给a表取别名b(用反引号括起来)(别名可以不取。)
handler a read first(next)读取第一行
handler a close 关闭表
[SUCTF 2019]EasySQL
- 对于SQL过滤的关键字,可以利用fuzz字典爆破(使用burp爆破或python脚本)查出大部分过滤。
- SQL语句可能通过||之类的字符控制,做题时需要猜测有没有这种字符,要把情况考虑周全,字符也要考虑进去。
||前面为1后面不运算这类性质要考虑,不要漏掉。 - set sql_mode=PIPES_AS_CONCAT 将||设为连接符。
sql_mode的具体讲解:参考链接:https://www.cnblogs.com/piperck/p/9835695.html
[极客大挑战 2019]HardSQL
- 当网站对于SQL注入过滤空格时,会产生干扰,这时候输入空格和其他关键字都会过滤,要小心,不要以为什么都被过滤了。
- 当逻辑符号被过滤时,!也很可能被过滤,这时报错注入的特殊字符不要使用!。所以在使用报错注入时被过滤要考虑到是不是特殊字符的问题。
- 空格被过滤时可以用括号包住词组来绕过:select(a)from(b)。
- 注意group_concat显示不全,但是可以使用select right(password,30) from xxx这种语句来从右往左输出,30表示输出几个字符。(left就是正序输出)注意在拼接左右的时候,要把重复的去掉,不要直接简单拼接。
[GXYCTF2019]BabySQli
- 数据库密码经常会用md5加密,记得尝试。
- union select 1,2,3时,即便表里没有1,2,3也能查出来,利用这个可以直接1,‘admin’,‘md5(123)’,然后密码123即可。
- 一定要多看源代码,这个题的提示就在回显页面的源代码中。
- 提示中有奇怪注释时未必是base64,也有可能是base32或者base16,要尝试。
- 大小写绕过也要记得尝试,兴许那天就好用了。
- 对于POST传参变量名可以查看源代码得知。
[CISCN2019 华北赛区 Day2 Web1]Hack World
- 当过滤的很多的时候也有可能存在盲注,不要只尝试时间盲注,要先尝试布尔盲注。本题就是布尔盲注。
- 检测布尔盲注可以用两种方法:if(a,b,c) 相当于C语言中的a?b:c。或者0^a,a成立就是1,不成立就是0,本题中由于成立就有回显,不成立没有,所以可以布尔盲注。
- 注意写脚本时可以设置请求间隔,防止平台反应不过来。