打开页面,有一个搜索框,根据wp这里使用堆叠注入 跑字典发现被过滤的字符 随便输入几个数字,发现返回结果都为1 根据网上的wp解释,这里需要我们对后端的执行语句进行猜测 这里不管我们输入的数字为多少返回的结果始终都是1和输入其它字符的得不到回显,判断后端的语句中存在有||,也就是 select xxx||flag from Flag; ...
Yhck"||(updatexml(1,concat(0x3a,(select(group_concat(table_name))from(information_schema.tables)where(table_schema=database())),1))#爆出表 虽然有flag表,但是flag不在flag表里,所以用: Yhck"||(updatexml(1,concat(0x3a,(select(group_concat(column_name))from(information_schema.columns)where(ta...
BUUCTF-Web-Sql注入-[SUCTF 2019]EasySQL 题目链接:BUUCTF 类型:sql注入 知识点:堆叠注入、mysql异或、mysql服务器变量(sql_mode)、后端代码推测 解题方法:两种方法 这道题考的是一道堆叠注入,题目涉及到了后端代码推测和mysql的部分基础知识,代码推测意思就是构造前端输入根据后端回显信息去推测后端用到的是什么sql...
CTF平台:https://buuoj.cn/ [极客大挑战 2019]EasySQL 使用万能密码登入即可。 1'or'1'='1#万能密码(注意是英文小写) 1. flag{c8aeab4b-a566-4d7e-a039-cf6393c61d76} [极客大挑战 2019]Havefun F12查看源代码 发现是PHP代码审计(小猫挺可爱呢~) <!--$cat=$_GET['cat'];echo$cat;if($cat=='...
BUUCTF-[极客大挑战 2019]EasySQL 记录 [极客大挑战 2019]EasySQL 直接试下万能密码 意外,送分题?试了下flag,是真的,看下大佬wp,发现就是这么简单,哈哈。
1. EasySQL 万能密码 账号输入1' or 1=1#,密码随便输即可,或者反过来,账号随便输,密码输入1' or 1=1#。 2. WarmUp 源代码发现 source.php。然后审计,发现传入一个file参数可以用来include file。同时通过hint.php得到flag在 ffffllllaaaagggg 文件中。然后利用目录遍历的技巧得到flag。
首先试一下弱口令,admin,123 提示用户名密码错了 既然是第一道题,那应该是很简单了 判断是数字型还是字符型 数字型 代码语言:javascript 复制 and1=1回显正常 and1=2返回异常,存在数字型注入可能 字符型 代码语言:javascript 复制 1返回正常1' 返回异常,存在字符型注入可能 ...
2.[极客大挑战 2019]EasySQL 访问url http://126a7b32-9f28-4b4c-ac00-73741dcc8ade.node3.buuoj.cn/ 如下 第一种方法,看到登录框想到SQL注入,构造payload ?username=1'&password=2' 密码框存在注入 构造payload ?username=1&password=2'%23
2.[极客大挑战 2019]EasySQL 访问url http://126a7b32-9f28-4b4c-ac00-73741dcc8ade.node3.buuoj.cn/ 如下第一种方法,看到登录框想到SQL注入,构造payload ?username=1'&password=2' 密码框存在注入构造payload ?username=1&password=2'%23 正常回显构造payload...
[极客大挑战 2019] EasySQL展开目录 随便传个账号密码进去,发现不行,加个‘发现报错 采用万能密码登录 构造padload http://c27ee3bf-aeda-42b4-be1d-30e32295d2cf.node3.buuoj.cn/check.php?username=1'or'1'='1&password=1'or'1'='1 因为账号 = 1 不对 执行 or 后面语句‘1’=‘1’恒成立 即...