接着在网上查了其他大佬的wp,学到了一种新的注入方式和思路,最后附大佬wp地址 大佬在这里采用了两种方式:( 1)重命名+堆叠注入 ( 2)预处理语句+堆叠注入 堆叠注入,对我来说是一个新词,但是看了大佬的wp就明白了。 即:在SQL注入构造payload时,可以在一条语句的末尾,再加上一个分号和一条新的语句,从而可以...
使用union select进行联合查询确定显示的字段顺序,发现select等字符被过滤 过滤了select,看来想使用联合注入注出数据是不可能的了,于是试试堆叠注入。使用1';show databases;#爆出数据库。 使用1';show tables;#爆出表 使用1';show columns from words;#查询words表中所有字段 使用1';show columns from `19198109311...
deallocate prepare study; 也可以像本题目的wp一样,set直接设定好整个SQL语句并将其赋值给变量如@a,prepare study from @a即可。 参考的文章: buuctf | [强网杯 2019]随便注 - laolao - 博客园 (cnblogs.com) __EOF__ MnZnH2O*3 本文链接 关于博主:评论和私信会在第一时间回复。或者直接私信我。 版权声...
然后需要点骚东西才能看到数据。 还是看了类似的wp 构造:1';set @a=concat("sel","ect flag from `1919810931114514`");prepare hello from @a;execute hello# image.png 禁了set和prepare,这个过滤比较好绕,大小写直接就绕过了。 构造:1';Set @a=concat("sel","ect flag from `1919810931114514`");Prep...
强网杯2019 随便注 buuctf第二题。 根据题目提示可知是sql注入题 先进入页面,发现一个输入框且有缺省值1,先在1后加上单引号,出现报错: 1.png 可以大概确认为单字符型注入,在url中添加参数inject=1'%23发现成功回显,可注入 (不是在输入框中输入) 构造联合查询时发现后端对输入语句进行严格过滤:...
强网杯-2019随便注wp ~~解题记录~~(出错记录) 1 随便注,第一步当然是注入了,注入一个万能密码尝试一下,1' or 1=1 # 代码语言:javascript 复制 array(2){[0]=>string(1)"1"[1]=>string(7)"hahahah"}array(2){[0]=>string(1)"2"[1]=>string(12)"miaomiaomiao"}array(2){[0]=>string(6)...
BUU[强网杯 2019]随便注 https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4%BE%BF%E6%B3%A8 作为buusql第二题,这题其实教会了我们许多基础sql知识,首先学习sql肯定是有一定的数据库基础为妙,这里终于想起来有这么个wp还没补充,只是可惜这几天太热没能耐心补充完知识...
OKey,那么我们开始尝试注入 先猜个字段数1'order by 数字# 显而易见,字段数为2. 继续注入: 发现这里过滤了select等关键词。这时候我脑海中第一个想法是利用报错注入的 extractvalue函数进行注入 代码语言:javascript 复制 -1' andextractvalue(1,concat(0x1,1,version()))# ...
2019强网杯 题目类型: 类型年份难度官方赛事题 2019 难题目下载: /glzjin/qwb_2019_smarthacker /glzjin/qwb_2019_upload /glzjin/qwb_2019_supersqli /FlappyPig/QWB-2019 网上公开WP: /FlappyPig/QWB-2019 https://www.zhaoj.in/read-5873.html /s/6w9cW4k1m9SjEHyfP_maSg /t/5290 /t/5279 http://...
2019强网杯 题目类型: 类型年份难度官方赛事题 2019 难题目下载: /glzjin/qwb_2019_smarthacker /glzjin/qwb_2019_upload /glzjin/qwb_2019_supersqli /FlappyPig/QWB-2019 网上公开WP: /FlappyPig/QWB-2019 https://www.zhaoj.in/read-5873.html /s/6w9cW4k1m9SjEHyfP_maSg /t/5290 /t/5279 http://...