“百度杯”CTF比赛 九月场SQLi(多种姿势)

上题
在这里插入图片描述进入网站,发现提示
在这里插入图片描述按照提示访问http://91ad046335104584a1cc3f4e3a83513688ef3757714748d4.changame.ichunqiu.com/login.php?id=1
没有什么有用的信息

在这里插入图片描述使用burpsuite抓包看下
在这里插入图片描述同样没有什么有用的信息
用dirsearch扫下敏感目录
在这里插入图片描述
访问robots.txt出现nothing here

在这里插入图片描述
访问config.php没有得到信息
访问login.php得到error

在这里插入图片描述
访问index.php跳转到开始的loading界面
访问index.php/login.php不停地重定向到loading界面

先抓下index.php/login.php的包,因为一直重定向比较可疑
在这里插入图片描述
抓包index.php
在这里插入图片描述访问http://XXXX.changame.ichunqiu.com/l0gin.php?id=1
在这里插入图片描述看到php?id=1应该就想到sql注入了吧
我是直接用sqlmap先跑了一下

在这里插入图片描述一般情况下sqlmap是可以帮你跑出来库名,表名,字段名的,
可是这次不行了
看sqlmap跑出的两类注入已经确定是字符型的注入了
然后fuzz测试一下发现遇到逗号会截断,如下图

在这里插入图片描述目标明确:利用时间盲注和布尔盲注构造不用逗号的payload
第一种姿势:布尔盲注

php?id=1'and 1=(SELECT CASE WHEN 
( SUBSTRING( ( SELECT DATABASE()) FROM 1 FOR 1 ) = 's' ) 
THEN 1 ELSE 0 END)#

在这里插入图片描述在这里插入图片描述
上代码,爆破库名

import requests
keys = 'qwertyuiopasdfghjklzxcvbnmQWERTYUIOPASDFGHJKLZXCVBNM0123456789_-.{}[]~'
database = ''

for i in 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值