我的博客 Marsguest’s BLog
BugKuCTF—sql注入Writeup
原题地址 http://103.238.227.13:10083/
首先构造链接
http://103.238.227.13:10083/?id=1'
发现存在过滤,页面没什么反应。右键源文件,发现编码规则GB-2312,猜测为mysql宽字节注入

简单讲解什么是宽字节注入:
1.服务器在GET到前端发来的数据后,通过php的addslashes,mysql_real_escape_string,mysql_escape_string等函数,能够对特定的字符进行过滤,在它的前面添加转义字符,从而使得之后拼接sql语句时,这些特定的字符失效.
过滤的字符包括
(1) ASCII(NULL)字符\x00,
(2) 换行字符\n,addslashes不转义
(3) 回车字符

本文介绍了在BugKuCTF挑战中遇到的SQL注入问题,详细阐述了如何通过宽字节注入技术绕过过滤机制。通过分析服务器的编码规则GB-2312,发现该问题是MySQL宽字节注入。解释了宽字节注入的原理,特别是如何利用PHP的过滤函数和MySQL的GBK编码特性来实现注入。在解题过程中,构造了注入点,成功爆出了数据库名sql5,并根据提示获取到了flag。
最低0.47元/天 解锁文章
2100

被折叠的 条评论
为什么被折叠?



