0
点赞
收藏
分享

微信扫一扫

2017第二届广东省强网杯线上赛--------phone number


================================

个人收获:

1.sql语句里面也可以直接用database()

2.跟数据库有联系的地方都可能存在注入

 

================================

题目:

2017第二届广东省强网杯线上赛--------phone number_字段

 

开始前对源码,http请求,路径。。这些都找过没什么有用的信息。

就只有这个还有点用,再检查手机号使用人数页面的源码有这段注释

2017第二届广东省强网杯线上赛--------phone number_sql语句_02

 

然后想这题应该就是SQL注入了。

然后用登陆页面的post和注册页面的post放到sqlmap里面跑也没有出什么结果

就试了二次注入发现也没什么用

2017第二届广东省强网杯线上赛--------phone number_sql语句_03

 

 

登陆页面后会出现你的个人信息

2017第二届广东省强网杯线上赛--------phone number_字段_04

这个check可以检查有多少人跟你用同样的电话号码

所以就觉得这里可以做文章,把自己的sql语句写入电话号码带入数据库查询

 

打开注册页面发下电话号码有长度限制,果断burp抓包改包

2017第二届广东省强网杯线上赛--------phone number_字段_05

系统提示只能是数字,那么我们用小葵的进制转换工具把sql语句转换成16进制再注入

2017第二届广东省强网杯线上赛--------phone number_数据库_06

 

写入成功

2017第二届广东省强网杯线上赛--------phone number_字段_07

 

2017第二届广东省强网杯线上赛--------phone number_字段_08

2017第二届广东省强网杯线上赛--------phone number_数据库_09

 

 

发现成功爆出了数据库名

 

那我们继续进行爆破表名

2017第二届广东省强网杯线上赛--------phone number_字段_10

2017第二届广东省强网杯线上赛--------phone number_数据库_11

爆破列名

2017第二届广东省强网杯线上赛--------phone number_数据库_12

这里我天真的以为数据量很小,用了concat_ws想把这些字段的数据都套出来,但是页面一直再刷新状态。

后来我用了 -1 union select username from user 查询

发现这样的结果

2017第二届广东省强网杯线上赛--------phone number_数据库_13

 

。。。。。。。。。。。。。。。。具体好像是大宝剑的样子,我就直接用Ctrl+F查找关键字flag{

 

后来找phone字段里面找到了flag

2017第二届广东省强网杯线上赛--------phone number_数据库_14

 

后来发现自己挺傻的没把之前再手机号码检测人数页面的信息用起来

 

可以直接用这条语句就能搞定了

2017第二届广东省强网杯线上赛--------phone number_字段_15

 

2017第二届广东省强网杯线上赛--------phone number_数据库_16

 

 

 

 

 

举报

相关推荐

0 条评论