BUUCTF-Web-[GYCTF2020]Blacklist
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助
打开靶机,看到一个查询入口,
回显sql报错,是一个字符型注入点,
用万能语句爆一下表,
爆字段数
确定字段数(列数)为2,
爆数据库名
发现被过滤很多敏感词,
尝试堆叠注入,
爆表名
先尝试当前处于的数据库下,
发现FlagHere
,
爆列名
1 | 1';show colunms from FlagHere;# |
爆flag
因为rename
函数被过滤,无法进行改表操作,
但我们可以用handler
函数查询,
1 | 1';handler FlagHere open;handler FlagHere read next;# |
获得flag
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 半枫!