九,[极客大挑战 2019]LoveSQL1

进入靶场

随便输输

试试字符

报错了

根据以上4张图知是单引号闭合

还以为这是flag呢,白激动一场,,,,,,,,自闭了

有个搞笑的点,其实可以用sqlmap

不过咱不用哈,尝试查看字段数量

从1开始试,123都是同样的页面

在url处查询/check.php?usename=1'order by3%23&password=q

4

所以字节数为3,找注入点

2,3处都可以,随意

接着查:库名 表名 字段名

flag就在最后一张图里了

相关推荐
大鹏说大话6 小时前
SSL证书自动化的未来:ACME协议与Let’s Encrypt实践
网络·安全
handler016 小时前
从源码到二进制:深度拆解 Linux 下 C 程序的编译与链接全流程
linux·c语言·开发语言·c++·笔记·学习
电子云与长程纠缠6 小时前
UE5 两种方式解决Decal Actor贴花拉伸问题
学习·ue5·游戏引擎
red_redemption7 小时前
自由学习记录(172)
学习·cache line 64b·重用距离
网络安全许木7 小时前
自学渗透测试第21天(基础命令复盘与DVWA熟悉)
开发语言·网络安全·渗透测试·php
菩提小狗7 小时前
每日安全情报报告 · 2026-04-22
网络安全·漏洞·cve·安全情报·每日安全
天天进步20157 小时前
打破沙盒限制:OpenWork 如何通过权限模型实现安全的系统级调用?
人工智能·安全
骥龙7 小时前
第十篇:合规与未来展望——构建AI智能体安全标准
人工智能·安全
阿荻在肝了7 小时前
Agent学习六:LangGraph学习-持久化与记忆一
python·学习·agent
数字供应链安全产品选型7 小时前
2026年4月22日:当Hermes Agent开启“自主进化”时代,智能体安全是否已成为企业数字化转型的“阿喀琉斯之踵”?
安全