1. 程式人生 > >i春秋 “百度杯”CTF比賽 九月場 SQLi

i春秋 “百度杯”CTF比賽 九月場 SQLi

這道題相當坑爹,我是看了writeup才知道該怎麼做

進入題目連結後檢視原始碼,提示說注入點是login.php,但是這個注入點是假的,累死你也注不出來任何內容,看一下題目連結和點進去之後瀏覽器搜尋框上的連結,兩者其實是不一樣的:

題目連結:http://bc9dbb2a422b452ca6bcdf4aadb8f3ec9ad845a95d8748f6.game.ichunqiu.com

進去之後搜尋框裡顯示的連結:http://bc9dbb2a422b452ca6bcdf4aadb8f3ec9ad845a95d8748f6.game.ichunqiu.com/b68a89d1c4a097a9d8631b3ac45e8979.php

如果我們使用burpsuite檢視一下http history的話就會發現網站做了一次302重定向操作,然後我們會在回覆報文的header中發現page欄位,上面會提示我們真正的注入點位置 這裡寫圖片描述

然後就可以進行sql注入了,題目甚至都給出了顯位的個數,而且沒有對'做任何過濾,只是過濾了,,使用SQL中的join關鍵字即可:這是我在本地sql資料庫中做的測試

select * from sqliTest where id='' union select * from (select 1)a join (select 2)b;
    +----+------+
    | id | name
| +----+------+ | 1 | 2 | +----+------+

把上面的12替換成自己的注入語句即可