[极客大挑战 2019]HardSQL

  1. SQL注入题,打开是登录窗口,抓包查看

image-20211011162901638
  1. Fuzz发现构造闭合的方式

username=admin'or'1

  1. 过滤了许多关键词

  1. 使用Burpsuite Fuzz %00 到 %ff得到空格的替代字符

image-20211011202936594
  1. 使用 updatexml 报错注入获取数据

image-20211012095659360
image-20211012095753540
  1. 获取表名

发现会过滤等于号(=),可以用like代替

image-20211012100353746

得到:H4rDsq1

  1. 获取字段名

image-20211012100747475
  1. 获取数据

image-20211012101037739

Right 函数查看右边部分

image-20211012101850661

Get Flag!

最后更新于

这有帮助吗?