BUUCTF:[SUCTF 2019]EasySQL
題目地址:https://buuoj.cn/challenges#[SUCTF%202019]EasySQL
SQL查詢,觀察回顯,這裡應該是用var_dump()
輸出
在測試查詢的時候發現有些字元能使用,有些字元被過濾了,因此查詢點進行fuzz測試,看看過濾了哪些字元
回包長度為523的都是可以使用的,其他的字元均已被過濾
PS:這裡使用Burp進行fuzz的執行緒不要開太高,容易報429,fuzz的字元不多可以慢慢跑
;
可以使用,嘗試堆疊注入
首先這裡的query
引數無論我們輸入數字什麼都只會回顯Array([0]= > 1)
,輸入字母不會顯,但是也沒顯示是過濾的,所以query
的值如果為非數字則無法正確查詢得到資料回顯,那麼查詢語句就應該長這樣
$sql = "select ".$post['query']."||flag from Flag";
知道查詢語句了就好做了,先看一個非預期解
非預期解
||
在SQL語句中表示或
,在查詢表中的欄位內容時,逗號,
用於查詢多個欄位名
payload
*,1
預期解
通過修改SQL配置將或運算子||
設定為連線符
set sql_mode=PIPES_AS_CONCAT;
payload
1;set sql_mode=PIPES_AS_CONCAT;select 1
這樣拼接得到的語句就應該是
select 1;set sql_mode=PIPES_AS_CONCAT;select 1||flag from Flag;
相關文章
- [SUCTF 2019]CheckIn
- [SUCTF 2019]CheckIn 1
- web17([SUCTF 2019]CheckIn):Web
- BUUCTF:[RoarCTF 2019]Easy Calc
- BUUCTF 4.ciscn_2019_n_1
- buuctf-pwn刷題-axb_2019_heap
- Web_BUUCTF_WriteUp | [強網杯 2019]隨便注Web
- buuctf-web-[極客大挑戰 2019]BuyFlag 1Web
- 【BUUCTF】BabySQliSQL
- 【BUUCTF】AreUSerialz
- 【BUUCTF】HardSQLSQL
- BUUCTF xor
- Pwn buuctf 合集
- 【BUUCTF】Easy JavaJava
- 【BUUCTF】easy calc
- BUUCTF reverse 3
- buuctf_misc
- buuctf 逆向 xor
- 【BUUCTF】Youngter-drive
- BUUCTF-Include(Web)Web
- BUUCTF SSTI模板注入
- [BUUCTF 2018]Online Tool
- BUUCTF:Beautiful_SideIDE
- 演算法分析:BUUCTF-2019全國賽的一道逆向題演算法
- BUUCTF靶機筆記筆記
- buuctf部分題目wp
- BUUCTF PWN 21-40
- BUUCTF 基礎CODE REVIEWView
- BUUCTF pwn學習日記
- BUUCTF 3.warmup_csaw_2016
- BUUCTF Crypto 做題記錄
- buuctf中Crypto解題合集
- BUUCTF-WEB(86-90)Web
- BUUCTF-Misc(151-160)
- BUUCTF-WEB(81-85)Web
- Buuctf-Web(1-6)Web
- BUUCTF-WEB(61-65)Web
- BUUCTF-Misc(101-110)