BUUCTF:[SUCTF 2019]EasySQL
題目地址:https://buuoj.cn/challenges#[SUCTF%202019]EasySQL
SQL查詢,觀察回顯,這裡應該是用var_dump()
輸出
在測試查詢的時候發現有些字元能使用,有些字元被過濾了,因此查詢點進行fuzz測試,看看過濾了哪些字元
回包長度為523的都是可以使用的,其他的字元均已被過濾
PS:這裡使用Burp進行fuzz的執行緒不要開太高,容易報429,fuzz的字元不多可以慢慢跑
;
可以使用,嘗試堆疊注入
首先這裡的query
引數無論我們輸入數字什麼都只會回顯Array([0]= > 1)
,輸入字母不會顯,但是也沒顯示是過濾的,所以query
的值如果為非數字則無法正確查詢得到資料回顯,那麼查詢語句就應該長這樣
$sql = "select ".$post['query']."||flag from Flag";
知道查詢語句了就好做了,先看一個非預期解
非預期解
||
在SQL語句中表示或
,在查詢表中的欄位內容時,逗號,
用於查詢多個欄位名
payload
*,1
預期解
通過修改SQL配置將或運算子||
設定為連線符
set sql_mode=PIPES_AS_CONCAT;
payload
1;set sql_mode=PIPES_AS_CONCAT;select 1
這樣拼接得到的語句就應該是
select 1;set sql_mode=PIPES_AS_CONCAT;select 1||flag from Flag;
相關文章
- [SUCTF 2019]CheckIn
- [SUCTF 2019]CheckIn 1
- BUUCTF 4.ciscn_2019_n_1
- BUUCTF xor
- 【BUUCTF】HardSQLSQL
- 【BUUCTF】AreUSerialz
- 【BUUCTF】BabySQliSQL
- buuctf-web-[極客大挑戰 2019]BuyFlag 1Web
- Web_BUUCTF_WriteUp | [強網杯 2019]隨便注Web
- 【BUUCTF】easy calc
- BUUCTF reverse 3
- 【BUUCTF】Easy JavaJava
- 【BUUCTF】Youngter-drive
- BUUCTF-Include(Web)Web
- BUUCTF SSTI模板注入
- BUUCTF 基礎CODE REVIEWView
- BUUCTF:Beautiful_SideIDE
- BUUCTF靶機筆記筆記
- 演算法分析:BUUCTF-2019全國賽的一道逆向題演算法
- BUUCTF-WEB(66-70)Web
- BUUCTF-WEB(71-75)Web
- BUUCTF-WEB(76-80)Web
- BUUCTF-WEB(81-85)Web
- BUUCTF-WEB(86-90)Web
- buuctf中Crypto解題合集
- BUUCTF pwn學習日記
- BUUCTF-WEB(4-8)Web
- BUUCTF-WEB(9-14)Web
- BUUCTF-WEB(15-20)Web
- BUUCTF-WEB(21-25)Web
- BUUCTF-WEB(26-30)Web
- BUUCTF Crypto 做題記錄
- BUUCTF-Misc(11-20)
- BUUCTF-Misc(21-30)
- BUUCTF-Misc(31-40)
- BUUCTF-Misc(41-50)
- BUUCTF-Misc(51-60)
- BUUCTF-WEB(41-45)Web