打开页面看到一串php代码,观察后发现应该存在字符型sql注入。
下边的提示也验证了这个猜测,开始进行尝试。
发现它会过滤掉空格,尝试使用/**/来进行绕过。
成功。
猜测字段数,发现order by 4的时候没有了回显,所以应该有三个字段。
判断回显点,判断时发现,它会过滤掉select字段,尝试使用大小写绕过。
成功。
此时知道了回显点为2和3。
结合提示,直接进行查询。成功拿到flag。
打开页面看到一串php代码,观察后发现应该存在字符型sql注入。
下边的提示也验证了这个猜测,开始进行尝试。
发现它会过滤掉空格,尝试使用/**/来进行绕过。
成功。
猜测字段数,发现order by 4的时候没有了回显,所以应该有三个字段。
判断回显点,判断时发现,它会过滤掉select字段,尝试使用大小写绕过。
成功。
此时知道了回显点为2和3。
结合提示,直接进行查询。成功拿到flag。