[LitCTF 2023]这是什么?SQL !注一下 !

知识点补充

借用探姬师傅的sql文档

https://github.com/ProbiusOfficial/CTF-QuickStart/blob/main/SQL注入入门.md

解题思路

1.根据sql语句提示,随便传入一个数字,先闭合括号 然后用注释符号注释掉后面的括号,我们就能在中间执行对应的SQL语句

sql 复制代码
sql = "SELECT username,password FROM users WHERE id = ".'(((((('.$_GET["id"].'))))))';
sql = "SELECT username,password FROM users WHERE id = ":这是一个SQL查询的一部分,目的是从users表中选择username和password字段,条件是基于id字段。

'(((((('.$_GET["id"].'))))))':这部分使用PHP的字符串连接操作符(.)将多个括号和$_GET["id"]的值添加到SQL字符串中。

$_GET["id"]:从URL的GET参数中获取名为id的值。例如,如果URL是http://example.com/page.php?id=1,那么$_GET["id"]就是1。

整个表达式在$_GET["id"]值的前后各添加了五个括号:前面是(((((,后面是)))))。

2.根据sql内容可以知道这里面只有两列(字段),借助HackBar的自带预处理语句进行注入

3.先对库名进行爆破(列数一定要大于等于输出的数)

4.得到回显

5.根据回显分析得出最有可能存在flag的在ctftraining,test,ctf这几个表中,一个一个进行爆破(在爆ctftraining发现里面存在flag)

6.得知flag在 ctftraining 库中的 ctf 表里面,所以使用联合查询直接拿flag

相关推荐
城东米粉儿2 小时前
Android MediaPlayer 笔记
android
Jony_2 小时前
Android 启动优化方案
android
阿巴斯甜2 小时前
Android studio 报错:Cause: error=86, Bad CPU type in executable
android
张小潇2 小时前
AOSP15 Input专题InputReader源码分析
android
_小马快跑_6 小时前
Kotlin | 协程调度器选择:何时用CoroutineScope配置,何时用launch指定?
android
_小马快跑_6 小时前
Kotlin | 从SparseArray、ArrayMap的set操作符看类型检查的不同
android
_小马快跑_6 小时前
Android | 为什么有了ArrayMap还要再设计SparseArray?
android
_小马快跑_6 小时前
Android TextView图标对齐优化:使用LayerList精准控制drawable位置
android
_小马快跑_6 小时前
Kotlin协程并发控制:多线程环境下的顺序执行
android
_小马快跑_6 小时前
Kotlin协程异常捕获陷阱:try-catch捕获异常失败了?
android