i春秋 “百度杯”CTF比赛 九月场 SQLi

https://www.ichunqiu.com/battalion?t=1&r=0

这道题相当坑爹,我是看了writeup才知道该怎么做

进入题目链接后查看源代码,提示说注入点是login.php,但是这个注入点是假的,累死你也注不出来任何内容,看一下题目链接和点进去之后浏览器搜索框上的链接,两者其实是不一样的:

题目链接:http://bc9dbb2a422b452ca6bcdf4aadb8f3ec9ad845a95d8748f6.game.ichunqiu.com

进去之后搜索框里显示的链接:http://bc9dbb2a422b452ca6bcdf4aadb8f3ec9ad845a95d8748f6.game.ichunqiu.com/b68a89d1c4a097a9d8631b3ac45e8979.php

如果我们使用burpsuite查看一下http history的话就会发现网站做了一次302重定向操作,然后我们会在回复报文的header中发现page字段,上面会提示我们真正的注入点位置
i春秋 “百度杯”CTF比赛 九月场 SQLi

然后就可以进行sql注入了,题目甚至都给出了显位的个数,而且没有对'做任何过滤,只是过滤了,,使用SQL中的join关键字即可:这是我在本地sql数据库中做的测试

select * from sqliTest where id='' union select * from (select 1)a join (select 2)b;
    +----+------+
    | id | name |
    +----+------+
    |  1 | 2    |
    +----+------+

把上面的12替换成自己的注入语句即可

上一篇:[CTFSHOW]中期测评WP(差512和514)


下一篇:i春秋 “百度杯”CTF比赛 九月场 再见CMS