解题思路:

①先试试1'# 发现没有回显
②试试 有回显

③试试单引号注入

④试试用order by查询表的列数:1 order by 1

用不了联合注入了!

下面尝试使用堆叠注入:
payload:1;show databases;#

payload:1;show tables;#

payload:1;show columns from Flag;#(查询Flag表中的列)

到这一步,堆叠注入也没办法得出flag

既然同时他也没有报错信息,那报错注入也不用太考虑了。
1 and updatexml(1,concat(0x7e,(select database()),0x7e),1)#      【nonono】
试下布尔盲住,结果发现不管怎么样都是返回nonono,就连数据库长度大于1这种探针都返回nonono,那基本可以放弃布尔盲注了。

小菜鸡做不出来了。。。

接下来是网上的两种解法,参照了网上大佬们的WP

解法1、
1)第一种是猜出了源码select $_POST[‘query’] || flag from Flag,

sql_mode 设置了 PIPES_AS_CONCAT 时,|| 就是字符串连接符,相当于CONCAT() 函数
当 sql_mode 没有设置 PIPES_AS_CONCAT 时 (默认没有设置),|| 就是逻辑或,相当于OR函数
第一种就按默认没有配置来进行,此时||就是逻辑或
||在命令执行中见过,
回顾:
command1;command2顺序执行
command1 || command2
如果command1执行失败,则执行command2
command1 && command2
如果command1执行成功,则执行command2

因此只需要将

$_POST[‘query’]

提交的数据换成*,1(如果直接写的话会被报错,且写在后面会失效)
解释:
sql=select.post[‘query’]."||flag from Flag";(拼接语句)
如果$post[‘query’]的数据为

*,1

sql语句就变成了select *,1||flag from Flag,
就是select *,1 from Flag,这样就直接查询出了Flag表中的所有内容。
此处的1是临时增加一列,列名为1且这一列的所有值都为1

执行payload:*,1

解法2、
(2)第二种是将||作为字符串连接符,因此需要在语句中更改其配置
sql_mode=PIPES_AS_CONCAT时即可
Payload:1;set sql_mode=PIPES_AS_CONCAT;select 1
拼接完之后:select 1;set sql_mode=PIPES_AS_CONCAT;select 1||flag from Flag
相当于是select 1 from Flag和select flag from Flag

BUUCTF-WEB:[SUCTF 2019]EasySQL 1相关推荐

  1. BUUCTF:[SUCTF 2019]Game

    https://buuoj.cn/challenges#[SUCTF%202019]Game index.html中发现一串base32 >>> import base64 > ...

  2. BUUCTF Web [强网杯 2019]随便注

    「作者主页」:士别三日wyx   此文章已录入专栏<网络攻防>,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之 ...

  3. 题解记录-BUUCTF|Web (持续更新中)

    BUUCTF-Web(持续更新) [极客大挑战 2019]EasySQL [HCTF 2018]WarmUp [极客大挑战 2019]Havefun [ACTF2020 新生赛]Include [AC ...

  4. BUUCTF Web 极客大挑战 2019 EasySQL

    BUUCTF Web 极客大挑战 2019 EasySQL 文章目录 BUUCTF Web 极客大挑战 2019 EasySQL 1,输入万能密码: 2,输入万能账号 首先有点常识: 正常SQL语句这 ...

  5. BUUCTF WEB [极客大挑战 2019]LoveSQL

    BUUCTF WEB [极客大挑战 2019]LoveSQL 进入靶机后尝试万能密码登录 admin 123' or '1'='1 获得flag Login Success! Hello admin! ...

  6. [SUCTF 2019]CheckIn

    web第25题 [SUCTF 2019]CheckIn 打开靶场 看来是一个文件上传的题 上传正常图片 返回路径,注意到有一个index.php 尝试直接上传一句话木马shell.php 提示非法后缀 ...

  7. Buuctf -web wp汇总(一)

    Buuctf -web wp汇总(一):链接 Buuctf -web wp汇总(二):链接 持续更新ing~ BuuCTF平台 文章目录 BuuCTF平台 [极客大挑战 2019]EasySQL [极 ...

  8. BUUCTF Web 第二页全部Write ups

    更多笔记,可以关注yym68686.top 目录 [强网杯 2019]高明的黑客 [BUUCTF 2018]Online Tool [RoarCTF 2019]Easy Java [GXYCTF201 ...

  9. BUUCTF web(三)

    [HCTF 2018]admin 随便注册了一个账号,登陆进去在change password界面源码找到了 Flask是一个使用 Python 编写的轻量级 Web 应用框架.其 WSGI 工具箱采 ...

最新文章

  1. C4D运动图形基本训练学习教程
  2. 15款最好的网站音乐播放器
  3. cv::inRange的作用,注意它的区间是闭区间,而不是开区间...
  4. mysql动态配置数据源_Spring整合Mybatis实现动态数据源切换教程配置
  5. 【评分】第三次作业-团队展示
  6. SCCM2007 R2的部署前准备,SCCM系列之一
  7. 微型计算机的机箱内硬件系统,计算机硬件系统(教案) 机箱内的秘密
  8. Github | 如何用Python测试GPU与CPU计算性能
  9. Java语言的基础知识6
  10. java原始套接字打开_原始套接字-IP头包含选项
  11. python学习笔记4-切片
  12. 博图导入的程序用step7读出_博图编程与STEP7编程区别
  13. 免费的自媒体原创度检测工具有哪些?快速帮你提高系统推荐
  14. 绑定host:windows与模拟器之绑定host集结
  15. 初创企业适用的邮件群发软件
  16. 第三方登入时昵称出现emoji表情致mysql插入失败
  17. 接连倒闭失联的背后 传统健身房生意为什么突然就不行了?
  18. 关于高清,720p,1080i,1080p的一些解释及深入剖析
  19. 《宝塔面板教程6》:如何修改用户名和密码
  20. SpringSecurity认证案例

热门文章

  1. hdu 1281(二分图匹配+增广路)
  2. NYOJ 171 聪明的kk
  3. 日期正则表达式yyyyMMdd
  4. 虚拟机——虚拟机的初步认识
  5. JavaScript编码encode和decode escape和unescape
  6. win7 一些快捷系统工具命令
  7. (转载)MultiAnimation
  8. Javascript 调用XML制作连动下拉框
  9. CNN卷积神经网络推导和实现
  10. Vscode html代码快速填写