网安学习-sqlli通关1-20

第一关

第一关可以使用联合注入查询来进行爆破,首先使用HackBar 后输入?id=1 出现正常回显,接着用order by 查看有多少回显点 发现是3, 语句为:http://www.123.com/Less-1/?id=1 order by --+ 

 知道回显后,可以使用union select  1,2,3 发现回显位置 。http://www.123.com/Less-1/?id=-1'union select 1,2,3--+,

接着使用user()l来爆出使用者的名 

 第二关

先判断数据类型 用1/1发现正常 1/0不正常,说明数据为数字型

 然后使用联合注入查询,union select  1,2,3  查询语句:http://www.123.com/Less-2/
?id=-1 union  select 1,2,3 --+ ,后续和第一关相同

第三关

首先用一个引号发现报错,两个不报错,所以先加上一个单引号,http://www.123.com/Less-3/
?id=1'and 1=1--+,发现报错,然后尝试使用union 来,发现报错,通过提示信息,可能是括号木有不合,

 

 然后加了一个括号再试,发现成功,所以,在注入时,要看闭合问题,比如括号等,后续就和第一关相似了

 

 第四关

首先判断为字节型, 加单引号都没有变化,然后加双引号后发现出现报错,http://www.123.com/Less-4/?id=1" order by 1--+ 发现又是报错,通过分析报错语句,发现没有闭合,所以加括号后,可以成功。

 再次使用union,发现不可用,单有报错信息,可以尝试报错注入, http://www.123.com/Less-4/?id=1")and updatexml(1,concat(0x7e,database()),1)  --+,爆出数据库命,

 第五关

判断数据类型为字符型,加一个单引号报错,加两个正常输出,所以可以使用报错注入,爆出数据库名 http://www.123.com/Less-5/?id=1'and updatexml(1,concat(0x7e,database()),1)  --+

 第六关

判断数据类型为字符型,加单引号没有变化,加双引号出现变化,然后可以使用盲注,先构造轮子,发现1=1和1=0有差别,用if()函数,首先用bp抓包,然后用length爆出database()的长度,发现长度为8

然后可以用left来爆出database()的子符串 

 第七关

使用一个单引号发现出现问题,使用两个单引号恢复,当构造轮子后,发现页面有变化,但长度没有变,可以使用sleep()函数来找,发现

然后发现可以使用构造轮子的办法爆出数据库名 GET /Less-7/?id=1'))and+if(mid(database(),1,1)='s',sleep(5),0)=1--+ 

 第八关

首先用单引号,发现有变化,所以构造一个轮子1=1,然后发现可以使用,构造   /Less-8/?id=1'and+1=1--+ HTTP/1.1

 然后可以使用length爆出数据库名的长度,在爆出书库名

 

 第九关

思路于第八关相同

第十关

思路与第八关相同,只需将单引号变为双引号

第十一关

这一关以后,界面有了变化,输入用户名密码,出现界面,在admin后面加  admin' or 1=1--+,发现提示错误,

看语句分析,可以得到并没有将后面的注释掉,在换掉变成#号 ,登录成功。后续判断username是说什么类型数据,当输入1时出现错误,然后用联合注入1'union select 1,2#,

 第十二关

使用1和1'发现都没有变化,当输入1“时,发现产生报错信息,分析报错信息,需要添加一个括号来进行闭合 1”)or 1=1--+

 然后可以使用1“)union select 1,2#l来进行输出

 第十三关

输入1'产生报错信息,说明有sql注入,但补全后发现页面没有变化,只能使用盲注

先知道长度,然后爆破数据库名

 第十四关

使用1”出现了报错信息,然后1“or 1=1#页面没有变化,抓包,可能要使用盲注。所以构造轮子,发现1=1与1=0不同,可以使用盲注。1”or 1=1#

第十五关

使用1,1‘,1“页面都没有明显的变化,抓包以后,构造一个恒成立的式子来看,发现1’or 1=1#有变化,可以进行盲注

 所以直接使用盲注即可

第十六关

使用一个恒等式发现只有1”)or  1=1#可以进行盲注

第十七关

页面是一个密码重置页面,已经登录系统了,然后查看我们源码,如果账户名正确那么将密码改成你输入的密码。再执行这条sql语句之前会对输入的账户名进行检查,这里有一个update更新数据库里面信息。所以用到报错注入。

 

第十八关

通过下面的IP地址和抓到的包可以知道,此处可能存在UA注入

在UA头上写  1',1,updatexml(1,concat(0x5e,database()),1))#

第十九关

refer注入

第二十关

cookie注入

'and updatexml (1,concat(0x7e,(select group_concat(username,password) from users),0x7e),1)#

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
sqli-labs是一个SQL注入学习平台,通过完成一系列的关卡来学习和实践SQL注入漏洞的利用方法。根据引用的描述,首先需要在浏览器中打开"http://127.0.0.1/sqli-labs/",访问平台的首页。然后点击"Setup/reset Database"按钮以创建数据库,创建表并填充数据。 完成了上述设置后,可以开始挑战关卡。 sqli-labs通关1关:根据引用提供的内容,可以在URL中加入"?sort=1 and (updatexml(1,concat(0x5c,(select group_concat(password,username) from users),0x5c),1))"来进行注入。这样就能够获取到users表中的密码和用户名的组合。 sqli-labs通关2关:根据引用提供的内容,可以在账户密码后面加入"1',updatexml (1,concat(0x5c,(select group_concat(username,password) from users),0x5c),1))#"来进行注入。这样就能够获取到users表中的用户名和密码的组合。 sqli-labs通关3关:通关3关的方法没有在提供的引用中找到相关信息。 sqli-labs通关4关:根据引用提供的内容,可以在URL中加入"?sort=1 and (updatexml(1,concat(0x5c,(select group_concat(password,username) from users),0x5c),1))"来进行注入。这样就能够获取到users表中的密码和用户名的组合。 sqli-labs通关5关:通关5关的方法没有在提供的引用中找到相关信息。 请注意,为了安全起见,在进行实际操作时,请确保仅在合法和授权的环境中进行,并遵守法律和道德规范。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [详细sqli-labs(1-65)通关讲解](https://blog.csdn.net/dreamthe/article/details/123795302)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [Sqli-labs通关全解---关于Sqli-lab--1](https://blog.csdn.net/cyynid/article/details/128629421)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值