题目描述:

让人看上去就是SQL注入。
提交一下,出现三列属性,flag就应该在这里面:

手动注入:
- 在表单中输入1或者1#或者1--或者1++等返回正常,输入1'返回异常
- 库名、表名、字段名的获取:
- 联合查询 id=-1' union select 1,2,3,4# 之后返回:

或者执行-1' order by 1# 一直到1' order by 4#都返回正常,到5则返回错误:
以上结果表明这个表有四个字段(属性) - id=-1'
BugkuCTF:利用MySQL元数据获取Web Flag

本文介绍了如何通过手动SQL注入在BugkuCTF中获取成绩。首先通过错误回显确定存在SQL注入,然后利用union select和information_schema获取数据库名、表名和字段名,最终揭示了flag。
最低0.47元/天 解锁文章
1721





