打开链接,进入登录界面
http://106.75.72.168:3333/login.php
看源码
抓包
查看源码发现最大长度为11,没有设置电话的前几位数字
注册一个新用户
burp suite抓包
点击check
源码
联想到题目
想到应该是在电话
这里作为突破口
应该是注入,
因为必须是数字,所以最先想到二进制,但是发现行不通
所以尝试16进制,发现可以成功,所以登录,按照注册的名字登录,发现电话号码是修改的sql查询语句,点击查询,即可得到我们想要的,需要注意的是,每次都需要重新注册,用户名不可以重复
下面就是常规的注入了
1)查询数据库语句
1 and 1=2 union select database()
得到当前所在数据库为webdb
2)猜解表名
1 union select table_name from information_schema.tables where table_schema=database()
得到表名为user
3)猜解列名
1 union select column_name from information_schema.columns where table_name="user"
得到5个有用的列,联想到之前得到的admin电话里藏着大秘密,所以猜测在admin的phone里
4)查询数据
得到flag