第一关
第一步输入
http://eci-2ze9c1cyly5iyeoqfmq8.cloudeci1.ichunqiu.com/index.php?id=1‘or 1=1--+
发现回显正常,判断有sql注入漏洞(--+为注释符号,还有其他的,自行了解)
第二步输入
http://eci-2ze9c1cyly5iyeoqfmq8.cloudeci1.ichunqiu.com/index.php?id=1’order by 10--+
无回显,这里用二分法10,5,2发现输入2的时候回显正常,在输入3也正常,但在4的时候无回显,故判断此处数据库有3个字段,因此后面使用联合查找
此处database()返回的是该数据库名,MySQL5.0版本后默认自带了一个information_schema,MySQL上所有数据库名,表名,字段名都可以从中查出,为我们注入提供了便利(当然他的本意我想并非如此)。
fl4g,notes
我们可以看到页面返回了此数据库的所有表,一共两个,显然我们需要的是前者,接下来我们查询fl4g中的字段,同样联合查找
回显
fllllag
找到所要字段,最后同样联合查找
华丽的获得了第一关的flag