[强网杯 2019]随便注

本文详细记录了解决一道SQL注入题目【强网杯2019】随便注的过程,通过堆叠注入技巧,利用sqlmap工具及手动注入,发现数据库、表和字段,并最终获取flag。文中还介绍了如何通过rename操作修改表名和字段名以显示flag内容。
摘要由CSDN通过智能技术生成

buuctf 刷题[强网杯 2019]随便注
在这里插入图片描述一看是sql注入的题,就先找注入点
在这里插入图片描述明显注入点可以在URL中get改变数值
sqlmap试一下
在这里插入图片描述
只跑出来一个数据库supersqli
爆破表
在这里插入图片描述跑不出表来
在这里插入图片描述sqlmap不行也可以手动注入

用到的注入方式是堆叠注入
用;符号插入sql语句
0’; show databases;
查数据库
在这里插入图片描述0’; show tables;
查表
在这里插入图片描述

两个表,一个一个看在这里插入图片描述

在前面这个表里面发现了flag字段
然后用rename改掉后查看
将表1919810931114514名字改为words,flag列名字改为id,那么我们就能得到flag的内容了:
1’;rename table words to words1;rename table 1919810931114514 to words;alter table words change flag id varchar(100);

在这里插入图片描述借鉴了这位大佬的博客:https://www.cnblogs.com/l0y0h/articles/15246301.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值