UA注入
首先根据题目的提示,告诉我们输入点在User-Agent,所以我们抓包进行尝试:
我们发现了返回值不光有user-agent的数据,前面还有查询语句,那么我们输入一个1试一下:
到了这里是不是有点熟悉了,和上一篇cookie注入一样了,那么我就不废话,先通过order by语句查询几列,发现两列的时候回显正常,接着我们使用联合查询:
注入成功了,我们爆破当前数据库:
得到数据库,爆破数据库的表名:
得到了奇怪的表名,查看这个里面的列:
得到列,查询里面的字段:
得到flag
注:萌新第一次写write up,不足之处还请见谅,不对之处欢迎批评指正。