[SUCTF 2019]EasySQL1

这是一个简单的SQL注入题,但是因为我的SQL基础约等于0,所以做起来很难。

首先试试引号是否被过滤

可以看到单引号、双引号都被过滤了,试试其他的盲注都不行,基本上可以确定不能用这种方法。

在测试的过程中发现,输入数字会返回1,输入字母则不显示任何内容。所以推测后端是这样的结构:

复制代码
select $_POST['query'] || flag from Flag

如果||左边执行成功,则返回。所以这里可以构造payload:*,1

拿到flag,select *,1||flag from Flag 。奇怪的是 payload如果是 1,*则不显示任何内容。还是学的不深,经验不够。

除了这种盲注,还可以用堆叠注入的方式,先试一下能否进行堆叠注入。1;show databases;#

查询到了数据库。接着看看数据表。2;showtables;#

可以看到有个Flag表,那么flag应该就在这个表里了。2;show columns from Flag;#

返回nonono,猜测过滤了Flag。所以更加确定后端语句中有 || flag From Flag这样的结构。这里再次想到拼接。即使用payload 2;select *,1

可以看到得到了Flag,其实跟第一种方法差不多,主要是猜测出存在 ||flag from Flag的结构。

除了拼接合适的SQL语句外,还可以修改SQL语句的模式,让||不是作为或逻辑运算符,而是作为字符连接符。

这样是把 select 1|| flage from Flag 替换成 select 1flag From Flag,可以看到查询的结果是1flag,不知道为啥这样也能把flag提取出来,后面做多了可能能想明白。

相关推荐
念越25 分钟前
MySQL报错:Column count doesn‘t match value count at row 1 解决方案(超详细)
数据库·mysql
SmartBrain1 小时前
FastAPI实战(第二部分):用户注册接口开发详解
数据库·人工智能·python·fastapi
倔强的石头_2 小时前
一卡通核心交易平台的国产数据库实践解析:架构、迁移与高可用落地
数据库
952362 小时前
MySQL存储过程和触发器
数据库·mysql
x***r1512 小时前
phpstudy_x64_8.1.1.3安装教程(含Apache/MySQL启动与端口修改)
数据库·mysql·apache
笨蛋不要掉眼泪2 小时前
Sentinel 流控规则详解:三种模式与三种效果实战指南
java·jvm·数据库·后端·sentinel
Bruce_Liuxiaowei2 小时前
Windows 进程溯源工具 witr:原理、安装与实战
windows·网络安全
PythonFun2 小时前
HAProxy端口转发入门:从“搬砖工”到“智能交通警察”
服务器·后端·网络安全
cjl_8520083 小时前
MySQL-递归查询
数据库·windows·mysql
一个响当当的名号3 小时前
lectrue15 并发控制理论
数据库