WEB 10

做一下网络安全实验室的注入(有几个题进不去...)。

1.

先看看源码,发现提示,应该就是根据admin构造弱口令,

尝试 admin' or '1' = '1' #

得到结果

2.

打开题目,查看源码没有收获,

更改上方参数页面发生变化,用order by 没有用,

这里看了wp说需要一个procedure analyse,

 检测发现procedure没有过滤,直接用报错注入看能否出信息

 爆出数据库, 

 

这里构造爆表语句时出错了,要把数据库名字转码, 

http://lab1.xseclab.com/sqli5_5ba0bba6a6d1b30b956843f757889552/index.php?start=0 procedure analyse(extractvalue(rand(),concat(0x7e,(select group_concat (table_name) from information_schema.tables where table_schema = 0x6d79646273))),1);%23&num=1

得到一个表

接下来就是爆出列名和字段了。

3.打开题目,有一张图片。

查看源码提示

 

发现order by 被过滤,尝试各种无果后看了眼wp,发现这竟然是通过图片进行绕过...

抓包,

构造语句

发现一共有四个字段,之后就可以爆数据库,列字段了,

最后出来的是一个图片的地址,访问一即得flag。

4.

打开题目

查看源码发现,

payload:?id=1 order by 4 

发现显示位,

payload:?id=0 union select 1,2,3

查看数据库

 

列名,

flag在第三个里。最友善得题了

5.

打开题目

各种尝试无果,看了眼wp,是宽字节注入,

去了解了一哈,

https://www.cnblogs.com/ECJTUACM-873284962/p/8747543.html

往下进行得时候发现‘被过滤了,用16进制绕过。

payload:

得到flag。

6.

题目描述过滤了get和post

应该不难想到在cookie上做文章吧,

抓包,在cookie后构造语句试试看,

 成功,数据库名,

接下来就是常规操作了,不过脑洞还是有的,如果题目不提示感觉不可能想得到去cooike里搞...

7. 

查看源码

怎么还有代码审计...

关键部分就在这了,

 md5()中如果有true选项,就会出现乱码,但是乱码可以绕过查询得。

看了wp发现了一个宝贝   ffifdyop,

之前在实验吧就做过和这个类似得一个,用到了这个,

 

 可以伪造成
select * from `user` where userid='1' and pwd =''or'6É]™é!r,ùíb',

这里把ffifdyop传给pwd,

即得。

(这周一直在外地...抽时间做了一组简单一些的题,整理了一下信息收集的方法)

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值