BUUCTF Web [強網杯 2019]隨便注

      網友投稿 865 2025-03-31

      [強網杯 2019]隨便注

      一、題目簡介

      二、思路分析

      1)判斷注入點

      2)選擇注入方式

      3)查看表中內容

      三、解題步驟

      1)獲取表

      2)獲取字段

      3)獲取表中數據

      四、總結

      一、題目簡介

      進入題目鏈接后,是一個

      「查詢」

      功能,在輸入框中提交id,即可返回

      「響應」

      的內容。

      在輸入框中輸入一個2,即可查詢2對應的內容

      二、思路分析

      這一關是一個

      「SQL注入漏洞」

      ,推薦使用堆疊注入,show + handler命令獲取表中數據

      右鍵查看頁面源代碼,

      「注釋」

      里面說sqlmap是沒有靈魂的,眾所周知,sqlmap是SQL注入神器,這也變相說明這關考察的是SQL注入漏洞

      1)判斷注入點

      使用數值型、字符型等各種類型的

      「萬能賬號」

      進行測試(參考《萬能賬號密碼使用詳解》),正確響應的payload如下:

      0' or true -- a

      1

      頁面中返回了多條數據,因為萬能賬號使SQL恒成立,后端查詢出了表中的

      「所有數據」

      由此可知,注入點為

      「單引號字符型」

      注入。

      2)選擇注入方式

      源碼中

      「過濾」

      了select、update、delete、drop、insert、where等關鍵字,參數中包含以上關鍵字即可觸發過濾提示,比如:1'select

      根據過濾情況,排除掉聯合注入和報錯注入,嘗試使用

      「堆疊注入」

      ,payload如下:

      0';show databases; -- a

      1

      使用MySQL的

      「show 命令」

      可以查看數據庫、表、字段等信息

      3)查看表中內容

      由于select被過濾了,show命令又不能查看表中的數據,因此需要使用

      「handler 命令」

      來查看表中的數據,payload如下

      0';handler `1919810931114514` open;handler `1919810931114514` read first; -- a

      1

      這里需要注意,表名如果是數字,需要用

      「反引號」

      (鍵盤左上角第二行那個鍵)包裹起來。

      三、解題步驟

      1)獲取表

      CTF有個不成文的

      「規矩」

      ,SQL注入漏洞的flag大部分都在當前使用的

      「表」

      中,這里我們使用堆疊注入直接查看當前使用的數據庫中有哪些表,payload如下

      0';show tables; -- a

      1

      當前數據庫下有兩個表:1919810931114514,words

      2)獲取字段

      使用show 命令查看表中的

      「字段」

      ,注意表名要用反引號包裹,payload如下:

      0';show columns from `1919810931114514`; -- a

      1

      BUUCTF Web [強網杯 2019]隨便注

      表中只有一個字段,很明顯flag就在這里

      3)獲取表中數據

      使用handler 命令查看表中的

      「數據」

      ,需要注意的是,表名如果是數字,則需要使用反引號包裹起來,payload如下:

      0';handler `1919810931114514` open;handler `1919810931114514` read first; -- a

      1

      表中只有一條數據,提交flag即可過關

      四、總結

      喜歡一個東西首先要先學會

      「尊重」

      ,雖然網絡安全的圈子不乏各種灰產,以及高調宣傳自己是黑客的腳本小子,但不可否認,這個圈子仍有不少人保持著

      「舉世皆濁我獨清,眾人皆醉我獨醒」

      的心態,努力磨礪技術,提升自身修養,讓互聯網變得更加安全

      SQL web前端

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      上一篇:智能排版怎么找到?(智能排版助手)
      下一篇:園企協同平臺有哪些項目(園企協同平臺有哪些項目可以做)
      相關文章
      国产亚洲精品国产| 亚洲色婷婷六月亚洲婷婷6月| 精品亚洲一区二区| 国产亚洲精品成人a v小说| 最新亚洲人成无码网www电影| 亚洲AV一区二区三区四区| 亚洲精品久久久久无码AV片软件| 国产成人精品日本亚洲18图| 亚洲国产av美女网站| 亚洲神级电影国语版| 亚洲第一成年网站大全亚洲| 亚洲精品一区二区三区四区乱码 | 亚洲成a人片在线观看无码 | 中文字幕亚洲男人的天堂网络| 亚洲在成人网在线看| 亚洲一区二区三区在线| 亚洲色欲色欲www| 亚洲性无码一区二区三区| 中国china体内裑精亚洲日本| 亚洲欧美一区二区三区日产| 亚洲成AV人片高潮喷水| 亚洲AV无码不卡在线观看下载| 亚洲av高清在线观看一区二区 | 亚洲高清偷拍一区二区三区| 亚洲婷婷国产精品电影人久久| 中文字幕亚洲专区| 亚洲成AV人片一区二区| 亚洲综合一区二区精品导航| 久久久久亚洲AV无码专区首JN| 亚洲欧洲国产精品久久| 2020天堂在线亚洲精品专区| 亚洲精品无码人妻无码| 亚洲精品国产电影| 亚洲人成人无码网www电影首页 | 久久精品国产亚洲AV麻豆不卡 | 亚洲大尺码专区影院| 亚洲另类无码一区二区三区| 国产精品亚洲综合| 亚洲色中文字幕无码AV| 久久亚洲美女精品国产精品| 亚洲国产精品综合久久2007|