WEB|[GYCTF2020]Ezsqli 页面只有一个输入框,并且题目提示为SQL注入 输入1 输入2 输入3 输入1、2和3输出的内容不同,所以判断为布尔注入 判断数据库长度为21,确认为布尔注入依次匹配字符,匹配成功返回输入1的页面,否则显示输入2的页面 payload:id=if(length(database())=21,1,2) 爆...
[GYCTF2020]Ezsqli-1|SQL注入 1、打开界面之后在输入框进行输入测试,分别输入1、2、3、’等字符,结果如下: 2、看到bool(false)这里我想到了bool注入,因为之前做过这道题:https://www.cnblogs.com/upfine/p/16367693.html,所以这里直接想到了bool注入,那就先判断下注入点,payload:1&&1=1和1&&1=2,(这里...
ezsqli(GYCTF-WEB) 技术标签: WRITEUP 1.知识点 SQL盲注: 布尔盲注 无列名盲注 2.分析 题目过滤了or和union,无法使用Information_Schema.Tables。 之前常用的 innodb_table_stats 和 innodb_index_stats 也无法使用。 但是我们首先需要查找flag所在的表名,这里我们参考 Alternatives to Extract Tables and ...
[GYCTF2020]Ezsqli无列名注入字符串的比较不是比较字符串的长度而是比较第一个字符的ascii码值 [GYCTF2020]Ezsqli无列名注入 手工注入了几下,是数字注入,过滤了 or , union 输入1||1=1 回显Nu1L 再输入 1&&(ascii(substr(database(),1,1))>32)#...
[GYCTF2020]Ezsqli-1|SQL注入 1、打开界面之后在输入框进行输入测试,分别输入1、2、3、’等字符,结果如下: 2、看到bool(false)这里我想到了bool注入,因为之前做过这道题:https://www.cnblogs.com/upfine/p/16367693.html,所以这里直接想到了bool注入,那就先判断下注入点,payload:1&&1=1和1&&1=2,(这里...
[BUUCTF题解][GYCTF2020]Ezsqli ### 知识点 SQL无列名注入 过程# 做题先搜集(扫目录+检查HTTP报文+查看初始页面HTML代码),找到一个README.md,但是妹有什么用。 看题目名就大概猜到和SQL相关,对这里数据输入点测试,可以确定是数字型。 对关键字进行测试,发现如information、union、and、or等会被检测到而无法...
import requests url = 'http://9ee702ac-e8db-40ea-95d3-7e8bc914e93d.node3.buuoj.cn/index.php' result = '' num = 0 def add(result): res = '' res += result return res for i in range (1,60): if (num == 1): break for j in range (32,127): temp = add(result + ch...
[GYCTF2020]Ezsqli 无列名注入 手工注入了几下,是数字注入,过滤了 or , union 输入1||1=1 回显Nu1L 再输入 1&&(ascii(substr(database(),1,1))>32)# 也是成功回显,那么就简单了,直接上脚本 加上time.sleep(0.1)可以避免访问过于频繁而导致429,用二分法爆破将快很多...
[GYCTF2020]Ezsqli 布尔盲注 无列名注入 测试 id=1 ==>Nu1L id=2 ==>V&N id=2-1 ==>Nu1L 贴一下脚本 #coding:utf-8importrequestsimporttime url='http://14b858fa-e701-47da-a11a-304ef60eb42d.node3.buuoj.cn/'defstr_hex(s):#十六进制转换 fl ==> 0x666cres =''foriins:...
[GYCTF2020]Ezsqli 考点:过滤掉information.schema的盲注和无列名注入 这种sql注入的题还是第一次见,做不出来于是参考了两位大佬的wp颖奇L'Amore和Smi1e 预备知识:聊一聊bypass information_schema 简单来说,这个库在mysql中就是个信息数据库,它保存着mysql服务器所维护的所有其他数据库的信息,包括了数据库名,表名...