攻防世界
一开始以为是上传,结果并不是,过滤了好多东西
可就是我为什么会判断有上传的原因,有过滤了东西,改变文件名会回显,然后就考虑怎么绕过了
‘+(selecselectt substr(database(),1,12))+’.jpg
提交后发现是0,这里先考虑转化为16进制,发现并没有显示12位,考虑可能是字母被屏蔽了,这里用conv函数转化为10进制,用substr控制显示位数,最后在拼接即可,这里就不演示过程了,太麻烦,思路知道就可以了
不晓得为什么要用+,而且查询语句要用括号括起来,而且一开始使用的
‘anandd selecselectt substr(database(),1,12)’.jpg并不能成功
‘+(selecselectt conv(substr(hex(database()),1,12),16,10))+’.jpg
正确的标准语句,依次查询就可以了
CG-CTF(sql 注入2)
strcasecmp函数,从第一个开始比较,若相等,返回0,注意这里的!就是等于0的意思,
密码输入2,得到flag
i春秋(sqli)
涉及到一个302的信息搜集和绕过逗号的join注入
https://www.cnblogs.com/Vinson404/p/7253255.html
https://blog.youkuaiyun.com/weixin_40709439/article/details/82027422
随便注
堆叠注入,可能服务器有些问题,题目特别的卡
https://blog.youkuaiyun.com/weixin_40871137/article/details/94349532
注意数字表名要用反引号引起来(可能没有普遍性)