通过我的尝试注入,发现:
在登陆页面时,输入1',(不输入密码),页面报错了
发现注入点其实就在这个页面,而且要右键重新加载才能抓到这个带注入点的包
通过包数据我们知道,注入点在cookie的uname那里,而且发现这是一个64编码的
我们构造出一个报错语句1' and updatexml(1,concat(0x7e,(select version())),0)#
把他转成64编码后放进uname里面,重发,通过回显我们知道了这个版本信息
剩下就是一些crud就不展示了
不过这道题其实还有一个坑,当时我进了好几个数据库都没有看到关于flag的信息
结果发现没看题目,
flag在系统根目录,我们只需要load_file('/flag')
就能看到flag了