九,[极客大挑战 2019]LoveSQL1

进入靶场

随便输输

试试字符

报错了

根据以上4张图知是单引号闭合

还以为这是flag呢,白激动一场,,,,,,,,自闭了

有个搞笑的点,其实可以用sqlmap

不过咱不用哈,尝试查看字段数量

从1开始试,123都是同样的页面

在url处查询/check.php?usename=1'order by3%23&password=q

4

所以字节数为3,找注入点

2,3处都可以,随意

接着查:库名 表名 字段名

flag就在最后一张图里了

相关推荐
漏洞谷2 天前
白帽子为什么几乎都绕不开 httpx:一款 HTTP 资产探测工具的技术价值
web安全·漏洞挖掘·安全工具
齐生15 天前
iOS 知识点 - 渲染机制、动画、卡顿小集合
笔记
用户962377954485 天前
VulnHub DC-3 靶机渗透测试笔记
安全
用户962377954485 天前
VulnHub DC-1 靶机渗透测试笔记
笔记·测试
叶落阁主6 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
齐生16 天前
iOS 知识点 - IAP 是怎样的?
笔记
tingshuo29176 天前
D006 【模板】并查集
笔记
tingshuo29177 天前
S001 【模板】从前缀函数到KMP应用 字符串匹配 字符串周期
笔记
用户962377954488 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机8 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent