[强网杯 2019]随便注WP

判断注入类型
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

说明是字符类型的注入

联合查询注入

在这里插入图片描述

发现正则匹配过滤了关键词

堆叠查询注入

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

到这里就知道flag了
接下来查询flag的内容

预编译执行语句

在这里插入图片描述

说明set与prepare关键词被拦截
strstr函数对大小写敏感
大写绕过
在这里插入图片描述

修改表名查询

原题目查询的数据表为words。
既然没过滤 alert 和 rename,那就可以把表和列改名。
先把 words 改为其他,再把1919810931114514改为 words,
然后把新的 words 表里的 flag 列改为 id ,这样就可以直接查询 flag 了

1';
alter table words rename to words1;
alter table `1919810931114514` rename to words;
alter table words change flag id varchar(50);

在这里插入图片描述

handler查询(mysql专属)

在这里插入图片描述

参考大佬
https://zhuanlan.zhihu.com/p/78989602
https://www.cnblogs.com/chalan630/p/12583667.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值