首页 > TAG信息列表 > BabySQL

[极客大挑战 2019]BabySQL

打开靶机 来了个加强版本的sql注入,不过我们先输入账号密码看有什么反应   整一手万能密码,闭合双引号?username=admin' or '1'='1%23&password=123 然后报错了,说密码错误,然后我们重新构造我们试着查看字段?username=admin&password=123' order by 3 我们可以看到order by 3 变

wp-buuctf-babysql

wp 这个题和以前的一个题很像,很有意思,记录一下。 题目中有提示信息(与答案非常接近),主要是理解,这里会尽量不使用提示。 随意输入进行探测,提示信息页面中查看源代码。 注释中是大写字母和数字的混合,这是base32的特点,base32解密一下 有两个等号,这是base64的特征,解密一下: 这里

[极客大挑战 2019]BabySQL

admin'#万能密码,给出一段md5没啥鸟用。 试常规注入流程吧,先判断列数。 admin' order by 1#    or被过滤掉了呢,尝试大小写,注释符都无法绕过,双写有了新的报错,说明绕过成功,双写by,绕过成功。 增加到四列,出现报错    说明列数为3。一顿撸 -1' uniunionon selselectect 1,2,datab

BUUCTF——[极客大挑战 2019]BabySQL 1

这道题打开后界面和前几道注入的题的界面是一样的,但难度也是呈直线的上升,我们先拿这道难的题来讲,等以后有时间了再将其他的题放出来 当我们看到这个界面的时候首先想到的应该是登陆的操作,但我们又不知道正确的用户名和密码,所以我们这里就采用管理员账号和万能密码试试 这里

[极客大挑战 2019]BabySQL

[极客大挑战 2019]BabySQL 考点: SQL关键字过滤 双拼绕过 这道题延续之前的LoveSQL 的解体方法,思路一模一样,但是这道题过滤了许多关键字。比如union or order by from select 等等 下面是我做题时总结出来的如何判断某关键字被过滤的办法,比如我们现在判断or 有没有被过滤 c

[极客大挑战 2019]BabySQL

刚看到题目,上面写着过滤了很多,所以要注意 试探性地先在两个参数后面加单引号来测试注入点,发现两个都可以,我选择了后者 在使用#和--+时发现#被过滤,因为用#时它没有报错,但是--+报错了,所以只能用--+ 在‘后加order by 1语句时发现返回der 1 ,证明or 和 by 都被过滤掉了,试试双写

[极客大挑战 2019]BabySQL

0x00 打开web界面看到如下 提示我们已经进行了严格过滤,经过大量的模糊测试,我发现被过滤的词都被去掉后再传给数据库。 这时我们可以采用重写方式来绕过,为验证我们的想法,可以使用如下payload(万能密码): username: admin' oorr 1=1 # password: 123 得到如下结果 既然知道了利用方

[极客大挑战 2019]BabySQL

常规sql注入题,尝试使用万能密码进行登陆 http://115b19cd-bb0f-4a8e-8dcb-c520d8553667.node3.buuoj.cn/check.php?username=admin%27 or 1=1%23&password=admin    貌似or关键字被过滤,尝试使用双写进行绕过 http://115b19cd-bb0f-4a8e-8dcb-c520d8553667.node3.buuoj.cn/check

[极客大挑战 2019]BabySQL

0x00 知识点 双写绕过 简单测试一下,发现or在登陆过程被过滤,想到使用oorr试试,结果成了?! 最后多测试一下,发现from union select 这些关键函数都被替换为空 本题直接进行常规的双写绕过。 0x01 解题 查询数据库: http://63617ca2-4ac2-4f57-b718-79898153f19b.node3.buuoj.cn/check.php