i春秋 “百度杯”CTF比賽 九月場 SQLi
阿新 • • 發佈:2018-12-09
這道題相當坑爹,我是看了writeup
才知道該怎麼做
進入題目連結後檢視原始碼,提示說注入點是login.php
,但是這個注入點是假的,累死你也注不出來任何內容,看一下題目連結和點進去之後瀏覽器搜尋框上的連結,兩者其實是不一樣的:
題目連結:http://bc9dbb2a422b452ca6bcdf4aadb8f3ec9ad845a95d8748f6.game.ichunqiu.com
進去之後搜尋框裡顯示的連結:http://bc9dbb2a422b452ca6bcdf4aadb8f3ec9ad845a95d8748f6.game.ichunqiu.com/b68a89d1c4a097a9d8631b3ac45e8979.php
如果我們使用burpsuite
檢視一下http history
的話就會發現網站做了一次302
重定向操作,然後我們會在回覆報文的header
中發現page
欄位,上面會提示我們真正的注入點位置
然後就可以進行sql
注入了,題目甚至都給出了顯位的個數,而且沒有對'
做任何過濾,只是過濾了,
,使用SQL
中的join
關鍵字即可:這是我在本地sql
資料庫中做的測試
select * from sqliTest where id='' union select * from (select 1)a join (select 2)b;
+----+------+
| id | name |
+----+------+
| 1 | 2 |
+----+------+
把上面的1
和2
替換成自己的注入語句即可