
题目提示了flag的内容,所以目标就是找到注入点再找到数据库最后一个表的名字

点开连接,看到这个网站发现有个查询框
查看一下源代码
发现action没有跳转

然后一个个点了看看,发现news这个链接,一看就是可能注入的,而且是GET比较好测试,所以先试试这个
首先先拿单引号和双引号去测试,发现都出现错误,应该就是没有引号

然后就开始爆字段个数

字段数为5
然后直接开始爆表
http://www.kabelindo.co.id/readnews.php?id=-18%20union%20select%201,group_concat(table_name,0x0a),3,4,5%20from%20information_schema.tables%20where%20table_schema=database()

最后一个表已经出来了
所以flag是:
flag{tbnomax}
网友评论