打开环境,发现依旧是sql注入 GitHub上有源码(https://github.com/team-su/SUCTF-2019/tree/master/Web/easy_sql) index.php源码 <?php session_start(); include_once "config.php"; $post = array(); $get = array(); global $MysqlLink; //
继续刷题,comment之前在攻防世界刷过了,就不刷了。从题目上我们就知道这一题是个sql注入题 打开场景,我们发现依旧的儒雅随和 一个查询框,那么就是要硬搞了呗 经查询1,2是两条有效数字,0和其他的都是非法输入 1+1成功回显2,下面就是过滤字判断
1;set sql_mode=PIPES_AS_CONCAT;select 1就是把 || 设置成了 concat函数后端代码$sql = "select ".$post['query']."||flag from Flag";上面那句执行是:select concat(1,flag) from Flag[极客大挑战 2019]LoveSQL1' union select 1,schema_name FROM information_schema.schemata #...
SUCTF-2019/Web/easy_sql 源码的主要部分。 代码语言:javascript 代码运行次数:0 运行 AI代码解释 $sql = "select " . $post['query'] . "||flag from Flag"; mysqli_multi_query($MysqlLink,$sql); mysqli_multi_query函数使得这道题存在堆叠注入。然后我们通过输入框传入的参数会以$post['query']的...
解题1、网页标题是easy_sql 输入1、2有回显,其余都无查询结果 单引号字符型注入 2、order by判段出2列 3、爆库名: 1' union select 1,group_concat(schema_name) from information_schema.schemata%23 过滤了select|update|delete|drop|insert|where|.关键字 4、看师傅们的wp,这里用堆叠注入 查询所有表: ...
在数据后添加单引号发现浏览器回显报错,因此存在 SQL 注入,加入注释符可进一步确认注入点为单引号闭合的字符型注入。 使用order by 语句判断所查询的列数,到 3 开始报错,因此 SQL 语句共查询 2 列数据,基本可以确定数据分别为此前正常查询时输出的序号与字符串。
发现flag{git_looks_s0_easyfun} Pwn Real Reverse web 1、[极客大挑战 2019]EasySQL SQL注入题,万能公式先试一边 # 万能公式1and1=11' and '1'='11or1=11' or '1'='1 到1’ or ‘1’='1的时候爆出了flag 2、[HCTF 2018]WarmUp 打开环境看到是一个笑脸,f12查看源码发现提示source.php ...
或者1;set sql_mode=PIPES_AS_CONCAT;select 1 7.[极客大挑战 2019]Secret File 查看器发现藏了一些奇怪的东西 查看绝密档案,很快就查阅结束,bp拿包, 还是用php://filter伪协议: 解码即可得到flag 8.[ACTF2020 新生赛]Exec 很easy的一题就不说了 ...
这题注入点很好找,跟之前easy sql一样 先1'直接回显,找到注入点 于是常用思路1' union select 1,2# 把过滤字符都返回出来了 return preg_match("/select|update|delete|drop|insert|where|\./i",$inject); 下面就是sql(mysql)知识时间 show语句没有过滤,所以可以开始 ...
[极客大挑战 2019]Secret File [ACTF2020 新生赛]Include [强网杯 2019]随便注 [SUCTF 2019]EasySQL [极客大挑战 2019]Havefun [护网杯 2018]easy_tornado