G1CTF2021 | Easysql  分析 – 作者:无名草talent

映入眼帘的是1621860284_60ab9fbc6d7d65a5de710.png!small

告诉了我们flag在  flag表里的flag字段

在框里输入数字回显

1621860665_60aba139a844128cfc8a3.png!small

说明用户输入的数据被当做sql代码执行了

说明这里存在sql注入

页面显示  hacker!

说明空格被过滤了

sql注入绕过**空格**的方法

注释符/**/,%a0      

sql注入绕过技巧推荐: https://www.cnblogs.com/Vinson404/p/7253255.html

判断当前页面的字段数

1'/**/order/**/by/**/1,2,3,4.....

经测试字段数为3

然后联合查询注入得flag

-1'union/**/select/**/1,2,flag/**/from/**/flag#

1621939518_60acd53ee79bfe5706343.png!small

来源:freebuf.com 2021-05-25 18:51:52 by: 无名草talent

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论