美文网首页
实验吧WP之简单的sql注入

实验吧WP之简单的sql注入

作者: Vophan | 来源:发表于2019-08-12 07:27 被阅读0次

其实感觉确实不难,不过一些比较看经验的地方没有把握好,导致一直没有出flag

首先,看到这道题,题目很明确,注入。但是他过滤了一些东西,至于是什么,我们要试一下才知道。

首先,我们上去就是构造联合查询:

select * from table where id='1' union select 1, flag from flag where '1'='1

然后,我们发现,关键字全部消失了,说明被过滤了,然后我们尝试大小写绕过,发现不行,我猜测这里是preg_replace加了\s,然后那用写两次来绕过,发现出现了些问题,于是我们在里面加个空格,发现可以,拿到了flag

最终的payload:

select * from table where id='1' uniunion+on+selselect+ect+flag+frfrom+om+flag+whewhere+re +'1'='1

相关文章

  • 实验吧WP之简单的sql注入

    其实感觉确实不难,不过一些比较看经验的地方没有把握好,导致一直没有出flag 首先,看到这道题,题目很明确,注入。...

  • 实验吧-简单的sql注入之3

    实验吧-简单的sql注入之3 原题链接 http://ctf5.shiyanbar.com/web/index_3...

  • 实验吧-简单的sql注入

    实验吧-简单的sql注入 原题链接 http://ctf5.shiyanbar.com/423/web/ 分析 发...

  • 实验吧 简单的sql注入

    题目如下 首先简单判断是否存在sql注入输入1,显示ID:1,name:baloteli输入1',显示You ha...

  • 实验吧-简单的sql注入之2

    简单的sql注入之2 原题链接 http://ctf5.shiyanbar.com/web/index_2.php...

  • 实验吧CTF简单SQL注入

    简单的SQL注入1,2 知识点: 空格用/**/或者()代替 可以把关键字重复一遍防止字符过滤 获取数据库名:1'...

  • 实验吧--简单的SQL注入一

    一、注入点测试 1、查看源码,发现其提交方式为get。 2、链接后面添加id=1'报错,说明其存在注入点 3、输入...

  • 实验吧 简单的SQL注入2

    题目 同第一个注入相比,没什么界面没什么太大变化,只是过滤的东西变了。 注入判断输入1,返回正常;输入1',会报错...

  • 实验吧 简单的SQL注入3

    首先还是晒一下题目: 判断是否存在注入 我们还是来判断一下是否存在注入,输入1'发现会提示语法错误,说明存在注入。...

  • 实验吧 CTF 简单的sql注入

    以下为原文摘抄: 因为本人在阅读答案时,有很多地方不明白的。在多次阅读之后,决定将原文摘抄下,并在不懂的地方加上笔...

网友评论

      本文标题:实验吧WP之简单的sql注入

      本文链接:https://www.haomeiwen.com/subject/nmtyjctx.html