感觉是[强网杯 2019]随便注 的加强版,之前做的是最后可以通过prepare和execute实现对select的绕过,但是这题把这两个关键字也过滤了。

前面堆叠注入没啥问题,卡在了最后读取flag

查看其他师傅的wp,发现这个handler的可以当作丐版select来查询信息
mysql查询语句-handler_mysql,handler查询法-CSDN博客

感觉是[强网杯 2019]随便注 的加强版,之前做的是最后可以通过prepare和execute实现对select的绕过,但是这题把这两个关键字也过滤了。
前面堆叠注入没啥问题,卡在了最后读取flag
查看其他师傅的wp,发现这个handler的可以当作丐版select来查询信息
mysql查询语句-handler_mysql,handler查询法-CSDN博客