2017第二屆廣東省強網杯線上賽——WEB-phone number
開啟連結,進入登入介面
http://106.75.72.168:3333/login.php
看原始碼
抓包
檢視原始碼發現最大長度為11,沒有設定電話的前幾位數字
註冊一個新使用者
burp suite抓包
點選check
原始碼
聯想到題目
想到應該是在電話
這裡作為突破口
應該是注入,
因為必須是數字,所以最先想到二進位制,但是發現行不通
所以嘗試16進位制,發現可以成功,所以登入,按照註冊的名字登入,發現電話號碼是修改的sql查詢語句,點選查詢,即可得到我們想要的,需要注意的是,每次都需要重新註冊,使用者名稱不可以重複
下面就是常規的注入了
1)查詢資料庫語句
1 and 1=2 union select database()
得到當前所在資料庫為webdb
2)猜解表名
1 union select table_name from information_schema.tables where table_schema=database()
得到表名為user
3)猜解列名
1 union select column_name from information_schema.columns where table_name="user"
得到5個有用的列,聯想到之前得到的admin電話裡藏著大祕密,所以猜測在admin的phone裡
4)查詢資料
得到flag