flag{612ede026c50c6ab74bfd3f9882d5a73}
https://blog.csdn.net/lwpoor123/article/details/85236496#:~:text=%E5%88%A9%E7%94%A8%20sql#:~:text=%E5%88%A9%E7%94%A8%20sql
flag{b2cb3cd1f57e3463dfc447e50f1058bf}
1、确定为sql注入 2、group by 检查显示字段个数 3、联合注入配合group_concat() 查有哪些数据库(skctf) 4、联合注入配合group_concat() 查skctf库下有哪些表(fl4g) 5、联合注入配合group_concat() 查fl4g表下有哪些字段(skctf_flag) 6、联合注入查skctf_flag的值
环境有问题
1. sqlmap读文件 --file-read=/var/www/html/index.php 2. 通过源代码得知库为:skctf 表为:fl4g 3. dump即可
这题不错
flag{01c89f505e9db1ee17941ad22f53899f}
1.判断为字符型,单引号闭合,语句:1' and 1=1 #(正常显示) 和 1' and 1=2 (不显示)# 2.order by 判断数量 3.union 联合注入
flag{0ae5f6b4af2192ee4dc59b22f0498715}
...
评论
我是CTF大王 2月前
举报
flag{612ede026c50c6ab74bfd3f9882d5a73}
admmin1 2月前
举报
https://blog.csdn.net/lwpoor123/article/details/85236496#:~:text=%E5%88%A9%E7%94%A8%20sql#:~:text=%E5%88%A9%E7%94%A8%20sql
whitenul 2月前
举报
flag{b2cb3cd1f57e3463dfc447e50f1058bf}
evenjoy 2月前
举报
1、确定为sql注入 2、group by 检查显示字段个数 3、联合注入配合group_concat() 查有哪些数据库(skctf) 4、联合注入配合group_concat() 查skctf库下有哪些表(fl4g) 5、联合注入配合group_concat() 查fl4g表下有哪些字段(skctf_flag) 6、联合注入查skctf_flag的值
x.0.x 2月前
举报
环境有问题
docker0w 3月前
举报
1. sqlmap读文件 --file-read=/var/www/html/index.php 2. 通过源代码得知库为:skctf 表为:fl4g 3. dump即可
DK. 3月前
举报
这题不错
哥哥 4月前
举报
flag{01c89f505e9db1ee17941ad22f53899f}
脚本小子admin 6月前
举报
1.判断为字符型,单引号闭合,语句:1' and 1=1 #(正常显示) 和 1' and 1=2 (不显示)# 2.order by 判断数量 3.union 联合注入
wugan777 6月前
举报
flag{0ae5f6b4af2192ee4dc59b22f0498715}