SUCTF 2019 EasySQL
环境直接给了输入框,也就是直接给了注入点
开始前随便看看源码什么的,有没有可以利用的点
这种肯定是有过滤的,但是不知道过滤了什么,可以用字典爆破一下,这种爆破测试的前提是页面对于过滤和没过滤的有不同的回显这里先试试union和database
果然,当输入union的时候页面回显Nonono.
但是但是当输入database时页面则不会有回显这就初步判断了页面对于有无过滤的语句是有不同回显的,可以爆破
可以根据页面回显的长度来判断有无过滤,这里就是长度返回560的是被过滤的随便翻了下看见几个常用的注入手法都被过滤了好像只有堆叠注入可以用,试试堆叠
以为这么轻松就拿到flag了但当我查询的时候却发现不能查询的那就难办了Flag这张表也被过滤了应该是要查询这张表里的全部信息但是怎么查询没有思路,看一眼wp这道题是要根据给出的过滤信息等猜测后端的查询语句
select $_POST['query'] || flag from flag
所以这里的payload
*,1
# 这里就相当于
select * flag from flag
主要难度就在猜测后端查询语句上面
原文地址:https://blog.csdn.net/2401_83972784/article/details/143857423
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!