首页 > TAG信息列表 > Ezsqli

[GYCTF2020]Ezsqli-1|SQL注入

1、打开界面之后在输入框进行输入测试,分别输入1、2、3、’等字符,结果如下: 2、看到bool(false)这里我想到了bool注入,因为之前做过这道题:https://www.cnblogs.com/upfine/p/16367693.html,所以这里直接想到了bool注入,那就先判断下注入点,payload:1&&1=1和1&&1=2,(这里需要注意下编码,

无列名注入_2 [GYCTF2020]Ezsqli 1

无列名注入_2 在之前,我们使用了select `1` from (select 1,2 union select * from tableX)a这样一个形式来进行无列名注入,原理可以看我之前写的(抄的)一篇https://www.cnblogs.com/AikN/p/15725756.html 在这个形式被过滤了以后,我们还可以使用另一种方式尝试注入。 基本原理 其实也

[GYCTF2020]Ezsqli

布尔盲注 无列名注入 测试 id=1 ==>Nu1L id=2 ==>V&N id=2-1 ==>Nu1L 贴一下脚本 # coding:utf-8 import requests import time url = 'http://14b858fa-e701-47da-a11a-304ef60eb42d.node3.buuoj.cn/' def str_hex(s): #十六进制转换 fl ==> 0x666c res = '

ezsqli(GYCTF-WEB)

1.知识点 SQL盲注: 布尔盲注 无列名盲注 2.分析 题目过滤了or和union,无法使用Information_Schema.Tables。 之前常用的 innodb_table_stats 和 innodb_index_stats 也无法使用。 但是我们首先需要查找flag所在的表名,这里我们参考 Alternatives to Extract Tables and Colu

GYCTF Ezsqli

Fuzz  发现过滤了 and or if information_schema  union+select合起来的时候会过滤,但分开不过滤   过滤了join  regexp   考虑盲注  information_schema被过滤,可以换为sys.x$schema_flattened_keys fuzz的时候,发现如果查询成功的话会回显Nu1L 爆表名 exp: # -*- coding: