[SUCTF 2019]EasySQL1

简介: [SUCTF 2019]EasySQL1

1.这道题涉及到sql注入

2.尝试输入数字,字母,发现只有输入非0数字时才会有回显,并且它的值都是为1(这里猜测可能使用了或逻辑)

3.当我试着输入flag时,发现页面回显了,都是似乎flag关键字被过滤了

4.使用堆叠注入,查询数据库1;show databases;

5.接下来使用1;show tables;查表,猜测flag在Flag里面

6.接下里查字段使用1;show columns from Flag这里应该是关键字Flag被过滤了

7.经过我们一系列的测试,我们可以知道在后端使用了一个||运算,也就是我们常说的或运算,a||b只有当a和b中有一个为1则运算结果为1,否则为0,这就是为什么我们一开始的时候,输入1,页面会显示值为1。因此我们可以猜测,后端的语句为select (输入的内容)|| flag from Flag。


8.当我们输入的内容为*,1即为select *, 1 || flag from Flag,其中1||flag结果为1,所以最终执行结果为select *,1 from Flag.


9.当我们提交*,1可以看到flag

10.

flag{42ebd1a9-1cae-4016-97cb-d873210458ad}
相关文章
BUUCTF--N种方法解决1
BUUCTF--N种方法解决1
|
9月前
|
Shell PHP
[GXYCTF2019]Ping Ping Ping1
[GXYCTF2019]Ping Ping Ping1
|
9月前
BUUCTF 文件中的秘密 1
BUUCTF 文件中的秘密 1
236 0
BUUCTF[ACTF2020 新生赛]Exec1
BUUCTF[ACTF2020 新生赛]Exec1
|
9月前
|
SQL 数据库
攻防世界--inget
攻防世界--inget
|
9月前
|
SQL 数据库 数据安全/隐私保护
BUUCTF[极客大挑战 2019]EasySQL1
BUUCTF[极客大挑战 2019]EasySQL1
BUUCTF---[RoarCTF 2019]Easy Calc1
BUUCTF---[RoarCTF 2019]Easy Calc1
|
9月前
|
PHP
BUUCTF---[ACTF2020 新生赛]BackupFile1
BUUCTF---[ACTF2020 新生赛]BackupFile1
|
5月前
|
JSON 安全 前端开发
浅析CORS跨域漏洞与JSONP劫持
浅析CORS跨域漏洞与JSONP劫持
214 3
|
6月前
|
Linux
BUU [安洵杯 2019]easy_web
BUU [安洵杯 2019]easy_web
134 0