[GYCTF2020]Blacklist 1
生活随笔
收集整理的這篇文章主要介紹了
[GYCTF2020]Blacklist 1
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[GYCTF2020]Blacklist 1
在做本題的時候,我們發現過濾掉了很多的關鍵字
很多注入方法已經沒有辦法使用(聯合查詢 布爾盲注 updataxml的報錯注入)
并且發現本關的注入方法為 單引號
只能使用 堆疊注入 來進行查詢查尋 庫名 表名
庫名:supersqli
在這里 因為沒有禁用 extractvalue 所以在這里我們可以構造出 extractvalue 報錯注入 來查詢庫名
1' and (extractvalue(1,concat(0x7e,database(),0x7e)))-- q 1';show tables-- q表名:words 和 FlagHere
分別查看這兩個表
words表里有兩個屬性,即兩列:id 和data,而FlagHere表里只有一個屬性列,說明輸入框可能查詢的就是words表
很像我們做過的隨便注
但,在這一關過濾掉了flag和rename,并且不區分大小寫 換句話說我們沒有辦法像隨便住那樣將 flaghere這個表改名為words
所以我們需要嘗試別的思路 Handler
MySQL 除了可以使用 select 查詢表中的數據,也可使用 handler 語句,這條語句使我們能夠一行一行的瀏覽一個表中的數據,不過handler 語句并不具備 select 語句的所有功能。它是 MySQL 專用的語句,并沒有包含到SQL標準中。
HANDLER … OPEN語句打開一個表
HANDLER … READ語句訪問
HANDLER … CLOSE關閉一個表
構造payload:
1';handler FlagHere open;handler FlagHere read first;handler FlagHere close;#總結
以上是生活随笔為你收集整理的[GYCTF2020]Blacklist 1的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 绘制地图格网时,如何只显示度的数值
- 下一篇: 手机顶部有小红点_苹果手机听筒上方有红点