天天看點

buu做題筆記-[GYCTF2020]Blacklist

[GYCTF2020]Blacklist

進入題目就給了一個送出框,輸入1送出一下

buu做題筆記-[GYCTF2020]Blacklist

感覺應該是sql注入,進行嘗試

buu做題筆記-[GYCTF2020]Blacklist

存在注入點,繼續操作

buu做題筆記-[GYCTF2020]Blacklist

順利查出字段數為2,但是繼續的時候就遇到了問題

buu做題筆記-[GYCTF2020]Blacklist

發現過濾了select,繞了好久都沒有繞過去,就換了個思路,使用堆疊注入。

buu做題筆記-[GYCTF2020]Blacklist

順利查出表名,接着查字段

buu做題筆記-[GYCTF2020]Blacklist

ok,接着就是查字段内容了,因為這題和強網杯2019的随便注很像,我剛開始就直接用的set指派變量變量來解。我的payload是這樣的

因為過濾了select,我就用concat來拼接語句,但是執行結果

buu做題筆記-[GYCTF2020]Blacklist

…然後我仔細看了一下,過濾了set和prepare。好吧,我是瞎子。

之後我就去看了一下其他大佬的wp,又學到了一種新姿勢——handler繞過select過濾

buu做題筆記-[GYCTF2020]Blacklist

handler文法

handler table_name open ... //擷取句柄
handler ... read first    //讀取第一行資料
handler ... read next   //讀取下一行資料
           

現在我們在本地測試一下

我本地有一個名為hack的表

buu做題筆記-[GYCTF2020]Blacklist

現在回到題目,我們已經知道了表名,就可以直接用handler來讀取

buu做題筆記-[GYCTF2020]Blacklist

這樣就拿到flag了