首页 > TAG信息列表 > HardSQL

buuctf | [极客大挑战 2019]HardSQL

时间:August 8 2022 经过测试发现 闭合用单引号 过滤了空格等字符和sql关键词,用%20、%0a、/**/来绕过都不行 fuzzing一下,看有哪些关键词和字符被过滤了: import requests with open('Sql.txt') as f: for line in f: line = line.replace('\n','') url = f'h

BUUCTF[极客大挑战 2019]HardSQL

1、burpsuit抓包,跑一下fuzz   发现长度为736的都被过滤掉了 2、观察error界面,猜测应该是报错注入 先爆数据库名 1 admin'or(updatexml(1,concat(0x7e,database(),0x7e),1))#、0x7e代表~ 得到数据库名geek 3、爆表名 1 admin'or(updatexml(1,concat(0x7e,(select(table_name)

[极客大挑战 2019]HardSQL

[极客大挑战 2019]HardSQL 先用一下常规payload 发现应该是被过滤了 用字典爆破发现这些字符的回显都是相同的 根据错误,猜测是报错注入,(这里不是很明白怎么看出是报错注入的),有会的师傅可以评论一下 然后我们尝试使用报错注入的payload: 1'or(updatexml(1,concat(0x7e,database(

[极客大挑战 2019]HardSQL 1

首先打开题目主页看到是登录界面,先判断闭合类型 可以看到这个是单引号闭合 之后测试过滤的字符 2. 之后可以发现select,from,or都报错了,没有回显你可别被我逮住了,说明select,from,or都没有被过滤,但是union被过滤了 之后查询了资料知道这个是xpath报错注入,可以采用函数注入upda

[极客大挑战 2019]HardSQL

首先拿到题目,使用 ' 进行尝试,发现输出了错误信息,直接使用报错注入的方式尝试 在尝试的过程中发现过滤了=,这里我们可以使用like进行替换,然后就是正常的报错注入流程了 爆名 admin'or(extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(ta

buuctf:[极客大挑战 2019]HardSQL

打开链接,直接手工尝试注入,发现将and,union,=等过滤掉了 尝试一波报错注入 ?username=1'or(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=1   发现存在报错注入,那么接下来查看当前数据库 ?username=1'or(updatexml(1,concat(0x7e,database(),0x7e),1))%23&password=1

[极客大挑战 2019]HardSQL 1

1.发现 1.1打开题目地址提示为SQL注入,随便输入1/'/"/,                  发现单引号有报错,双引号没有,没提示有括号, 所以应该是普通单引号闭合的字符型注入点  2.输入' or '1'='1/  1' and '1'='1      发现没有报错,提示相同 出现这行字说明输入的被过滤,一个字符一

[极客大挑战 2019]HardSQL 1-SQL报错注入

[极客大挑战 2019]HardSQL 试题地址:http://94d112f4-9aed-4f3e-b2ff-0c98f30a81b9.node4.buuoj.cn/ 先进行常规SQL注入:‘,’‘,order by,or and union 先进行简单测试,发现密码框可能存在SQL注入,然后进行以下测试,发现都是这个页面。 常规测试payload: //如下payload都是在密

[极客大挑战 2019]HardSQL

经过一番测试,发现union 、空格 、if这两个关键词被过滤, select与盲注的想法暂且收起来。测试一下updatexml 、() 、'都是可以使用的,那就是报错注入了 空格用()代替 1'or(updatexml(1,concat(0x7e,database(),0x7e),1))# 1'or(updatexml(1,concat(0x7e,(select(group_concat(

[极客大挑战 2019]HardSQL

[极客大挑战 2019]HardSQL 目录 [极客大挑战 2019]HardSQL 解题过程 updataxml报错注入 extractvalue报错注入 相关链接: 题目:buu平台上的,题目链接 解题过程 fuzz一下,发现过滤了好多关键词,union select,sleep,and,空格等。 可以采用报错注入,可以使用updataxml或者extractvalue

Buuctf-web-[极客大挑战 2019]HardSQL

   被堵     异或运算符为^ 或者 xor两个同为真的条件做异或,结果为假,两个同为假的条件做异或,结果为假,一个条件为真,一个条件为假,结果为真,null与任何条件(真、假、null)做异或,结果都为null 我们还需要用到一个函数:extractvalue() 对XML文档进行查询的函数 还有要注意的地方是,它能