bugku-web-no select

作者解析了如何在遭遇堆叠SQL注入时,通过抓包、测试和编码技巧克服关键字拦截获取数据的过程。
摘要由CSDN通过智能技术生成

一个简单的sql注入点

点击后出现一个数据

这题怎么这么眼熟呢,抓包分析

可以手动闭合,确认注入点,开始注入

测试注入点时发现
提示服务器无法理解

所以这里使用正常的注入手法进不去

这题有点像以前的一道堆叠注入

开始测试

1';show databases;

还真是堆叠注入,这里得到所有库名,看到一个flag库

爆表

1';show tables;

看到当前库的表名

查看指定表的所有字段

1'; show columns from flag; #

这里得到两个字段

直接构建查询语句查询flag字段内容

1';select data from flag;

我去(⇀‸↼‶),还关键字拦截。。。

尝试编码绕过

url、base64、unicode、16进制全部不行。。。

居然拦截关键字的情况下还不支持编码,这题有点离谱

开始sql语句爆破

1' or 1=1#

成功得到flag

  • 7
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值