刚刚做了bugku的题目,现在整理一下
写出解题思路,希望能够帮助到那些需要帮助的人
所有的wp都是以一题一篇的形式写出
主要是为了能够让读者更好的阅读以及查找,
希望你们不要责怪!!共勉!!!
永远爱你们的————新宝宝
SQL注入1
60
地址:http://103.238.227.13:10087/
提示:过滤了关键字 你能绕过他吗
flag格式KEY{xxxxxxxxxxxxx}
解题思路:这一题使用属于代码审计类的
点开链接就会得到:
上面 //过滤sql
对sql注入进行了严格的过滤,完全没法注入,但百密必有一疏,
下面的//xss过滤
中的 strip_tags($id) 函数,使得注入有了思路。
首先看一下strip_tags这个函数:
从网上查一下就会得到:
我们可以根据这一点:
在union等敏感字中间加上 <a><br>等标签。
根据题目提示说要访问参数为:?id=x
查找表为key的数据表,id=1值hash字段值,我们构造出如下注入语句:
http://103.238.227.13:10087/?id=3%20u%3Ca%3Enion%20selec%3Ca%3Et%20%201,hash%20fro%3Ca%3Em%20.key
就会得到答案:
最后提交flag的时候注意格式哦!!
您可以考虑给博主来个小小的打赏以资鼓励,您的肯定将是我最大的动力。
作者:
落花四月
关于作者:潜心于网络安全学习。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接.
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!