[极客大挑战 2019]LoveSQL

一看标题 就感觉 这题是sql注入 怀疑 会有waf  没 waf 我直接sqlmap 跑出来

[极客大挑战 2019]LoveSQL

 

 上次那位万能密码 师傅出的题 可怕

可能很简单 容易想复杂

[极客大挑战 2019]LoveSQL

 

 [极客大挑战 2019]LoveSQL

 

 大佬应该已经想到 后台查询语句是什么了  我还有点懵

试了下原来的万能秘密

[极客大挑战 2019]LoveSQL

 

 啊这 。。。。。。。。。

[极客大挑战 2019]LoveSQL

 

 一时 没想法

试了试  传统功夫

[极客大挑战 2019]LoveSQL

 

 改为4后

[极客大挑战 2019]LoveSQL

 

 

点到为止  ? 

不存在的  这里用sqlmap跑应该 也行 不过设置参数 会有点麻烦

这里判断有3列

[极客大挑战 2019]LoveSQL

 

 

 

这里要注意构造个错的用户名  

查出数据库名为geek

之后 

查表名 

[极客大挑战 2019]LoveSQL

 

 

有点小奇怪的名字 

先查 geekuser的字段

[极客大挑战 2019]LoveSQL

 

 [极客大挑战 2019]LoveSQL

 

 

全给它搞出来

 

另一张表也是 这些

[极客大挑战 2019]LoveSQL

 

 

不行 了 全部找完了

  都没有

驲 看了看  发现 语句 该换个好用的了  

直接 

[极客大挑战 2019]LoveSQL

 

 原来不只一个行 还有很多  而我那样找 它只会回显一个列 通过 group_concat ()函数 可以把他们全部打印出来

[极客大挑战 2019]LoveSQL

 

 16行真 够狠的。。。。。。。。。。。。。。。。。。

 

致死点 : 简单 sql联合 注入 没有一点waf挡    但是 如果是简单按照我之前 查字段名的 方法 1'union select 1,2,xx from geek.xx  %23 这样 只能查出一行    结构我还是能想清楚的

id   username  password

1       强           无情

2        就这         不会吧

用我之前的语句 只能查出第一段 

需要用到 group_concat()            1'union select 1,2,group_concat(x,x,x) from geek.xx %23

 

上一篇:[极客大挑战 2019]LoveSQL


下一篇:BUUCTF-[极客大挑战 2019]LoveSQL 1详解