草庐IT

EasySql1

全部标签

Buuctf-Web-[极客大挑战 2019]EasySQL 1 题解及思路总结

​启动靶机目录题要做题过程第一步——找到页面与数据库产生交互的地方第二步——查看SQL语句闭合方式判断SQL注入闭合方式:方法一:使用\(转义字符)来判断SQL注入的闭合方式方法二:输入1、1'、1"判断SQL语句闭合方式第三步——进行SQL注入方法一:万能账号密码方法二:使用HackBar进行SQL注入一、查看页面的传参方式二、使用HackBar进行SQL注入思路总结题目类型:做题步骤:题要有数据交互的地方就容易产生注入点sql注入的核心:将用户输入的数据拼接到代码中,并被当成sql语句执行做题过程第一步——找到页面与数据库产生交互的地方输入任意数据,然后点击登录此时跳转到check.php

[极客大挑战 2019]EasySQL1

目录一、解题思路二、原理及相关知识点一、解题思路    打开页面看到如下界面,有两个功能点且参数可控,允许上传,(这也是sql注入的基础)很明显与数据库存在信息交互,想到sql注入。    尝试简单万能密码:1'or'1'='1'#    直接通过,这题确实简单,后面还有关于这道题的升级 二、原理及相关知识点万能密码原理在于闭合,和其他类型sql注入相同    假设原语句: SELECT*FROMadminWHEREUsername='".$username."'ANDPassword='".md5($password)."'结合刚刚解题的万能密码分析上述语句 1'or'1'='1'#    

BUUCTF [SUCTF 2019]EasySQL1 writeup(详细版)

考点:堆叠注入,MySQL和mssql中||运算符的区别,运算符的意义转换(操作符重置,短路算法打开靶机,尝试输入1查看回显:可以看到表格回显了内容:1,用其他非0数字尝试全都回显1,那我们换个数字尝试,比如0:什么都没有。用字母同理无回显。使用Sql堆叠注入查看信息,先用show指令查看数据库:1;showdatabases;再查看一下表:1;showtables; 看到Flag表,猜测flag应该在Flag中。但是用1;showcolumnsfromFlag;无法回显出flag只会回显Nonono. -->说明flag被过滤掉了(注:1;showcolumnsfrom用来查询表中列名称)接

BUUCTF [SUCTF 2019]EasySQL1 writeup(详细版)

考点:堆叠注入,MySQL和mssql中||运算符的区别,运算符的意义转换(操作符重置,短路算法打开靶机,尝试输入1查看回显:可以看到表格回显了内容:1,用其他非0数字尝试全都回显1,那我们换个数字尝试,比如0:什么都没有。用字母同理无回显。使用Sql堆叠注入查看信息,先用show指令查看数据库:1;showdatabases;再查看一下表:1;showtables; 看到Flag表,猜测flag应该在Flag中。但是用1;showcolumnsfromFlag;无法回显出flag只会回显Nonono. -->说明flag被过滤掉了(注:1;showcolumnsfrom用来查询表中列名称)接

BUUCTF WEB Include+EasySql1

1.Include没啥好说的,点击超链接,跳转?file=结合提示,文件包含,没跑了常用姿势php://filter/convert.base64-encode/resource=flag.php至于flag.php为什么在当前路径,看上一个页面的源码2.[SUCTF2019]EasySQL1果然最难的是SQL的套路这题我之前是真的没有遇到过先上sql语句:select$_GET[‘query’]||flagfromflag这个||是真的没想到于是有非预期解法,*,1直接把1||flag作为一列输出官方给的解法是1;setsql_mode=PIPES_AS_CONCAT;select1把||当

BUUCTF WEB Include+EasySql1

1.Include没啥好说的,点击超链接,跳转?file=结合提示,文件包含,没跑了常用姿势php://filter/convert.base64-encode/resource=flag.php至于flag.php为什么在当前路径,看上一个页面的源码2.[SUCTF2019]EasySQL1果然最难的是SQL的套路这题我之前是真的没有遇到过先上sql语句:select$_GET[‘query’]||flagfromflag这个||是真的没想到于是有非预期解法,*,1直接把1||flag作为一列输出官方给的解法是1;setsql_mode=PIPES_AS_CONCAT;select1把||当