SQL注入学习part04:(结合sqli-libs学习:31-40关)
写在前面:
此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出。欢迎各位前来交流。(部分材料来源网络,若有侵权,立即删除)
SQL注入学习part04
- 第三十一关
- 隐藏关卡
- 第三十二关
- 第三十三关
- 第三十四关
- 第三十五关
- 第三十六关
- 第三十七关
- 第三十八关
- 第三十九关
- 第四十关
第三十一关
- 简简单试出来闭合符
- 注入一个显示位置测试一下
- get it
隐藏关卡
- login.php
- 显然决定返回结果的是后一个参数
id=1&id=-1") union select 1,2,3#
- 注一个试试
- get it
第三十二关
- 情况就是符号前面会被
- 添加一个斜杠
- 涉及到宽字节注入
- 看了看网上的资料
- 在闭合符前面添加一个%df
- 效果很nice
- 大概原理就是在编码过程中%df和斜杠一起转码成一个乱码了
- 所以可以发现闭合符就是单引号
- 注入一个试试:
id=-1%df' union select 1,2,3#
- get it
第三十三关
- 和上一关几乎一模一样
- 增加了#号过滤但是可以使用%23代替
- get it
第三十四关
- 宽字节post注入
- 注入点不再url上涉及到一些转码的问题不能直接使用%df
- 使用我们使用burp suite抓包改包试试
- 改包就可以正常使用%df
- get it
第三十五关
情况也是出现斜杠
但是!
我们好像没有判断是不是字符型
非常离谱的就往坑里跳了
id=1
id=2-1
多多少少有点离谱
是整数型
所以直接rush就好了
get it
第三十六关
- 先确定了是字符型的
- 然后还是宽字节注入
- 闭合符为单引号,但是前面需要添加一个%df
- 注一个试试
- easyeasy
- get it
第三十七关
- 还是和上上题的情况一样无法直接使用%df与斜杠进行转码
- 那就抓个包改包试试
- 失败了
- 好像没必要全部转译第二次成功了
- get it
第三十八关
一看闭合符是单引号就先下手为强
但事情有点不对劲
重来
order by 可以处理到3说明有三列
犯了个简单的错误select1,2,3!?
从三十八关开始使用堆叠注入
参考大佬的方法,这里选取创建新用户进行测试
创建了一个新用户30
无返回结果
测试一下
?id=30
get it
第三十九关
- 显然是数字型
;insert into users (id,username,password) values ('39','hacked','hacked'); --+
- 添加一个创建用户的语句作为例子
- 测试结果:
- get it
第四十关
- 试了几次发下是字符型的错误不回显的情况
- 但是确定了闭合符为‘)会好很多
;insert into users (id,username,password) values ('40','hacked','hacked'); --+
- 注一个试试
- 这里也不知道执行效果
- 执行成功
- get it
end
继续摸鱼
SQL注入学习part04:(结合sqli-libs学习:31-40关)相关推荐
- SQL注入检测模块开源项目DRUID-SQL-WALL学习小结
作为sql注入原理.sql注入检测.防御系列学习的第三篇.本文主要关注了抽象语法树ast在sql注入检测上的应用开发.以及开源项目druid-sql-wall的学习,希望能给研究这一领域的朋友带来一点 ...
- SQL注入学习part05:(结合sqli-libs学习:41-50关)
写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) SQL注入学习part05 第四十一关 第四十二关 第四十三 ...
- Web安全渗透学习-SQL注入
SQL注入攻击 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意的)SQL命令 ...
- 基于AST抽象语法树的SQL注入检测 (2) -- 每周小结(01-02~01-08) - .Little Hann
本周继续学习AST的SQL语法检测原理的学习,文章的接下来部分准备分为2部分进行学习: 1. SQL注入语法防御规则 2. druid中SQL注入防御模块sql-wall 1. 相关学习资料 http ...
- SQL注入闭合方式及万能密码
由万能公式想到的... 请求方式 GET请求 POST请求 SQL注入闭合方式 数字型 字符型 再看sqli-labs实验 万能密码 请求方式 两种 HTTP 请求方法:GET 和 POST 在客户机 ...
- 软件安全实验——lab8(SQL注入)(上)(旧虚拟机seedubuntu9版本实验)
目录标题 2.实验室环境 2.1环境配置 2.2关闭对策 3.实验室的任务 3.1 Task 1(30分):针对SELECT语句的SQL注入攻击 3.2 Task 2(30分): SQL注入的UPDA ...
- DDOS和sql注入网络攻防实验
模拟网络攻防实验 好久没研究渗透攻击了,巩固一下 sql注入攻击 概述 通过对SQL注入的演示,让大家了解SQL注入漏洞的方式,并学习应对此种漏洞的防御方法. 环境拓扑图 Ip地址 操作机IP地址:1 ...
- 浅析Java代码审计中的SQL注入漏洞
浅析Java代码审计中的SQL注入漏洞 1.注入漏洞简介 2.SQL注入漏洞简介 3.JDBC拼接不当造成SQL注入 第一关:使用Statement 第二关:使用PrepareStatement 4. ...
- 探针一号的SQL注入学习笔记
SQL注入学习笔记 文章目录 SQL注入学习笔记 1.问题 2.sqlilabs环境配置 3.第一个注入过程详解(整型注入) 4.跨库注入 5.字符型注入 5.报错注入 6.POST和COOKIE请求 ...
最新文章
- iview select选中值取值_vue+iview 项目
- macOS 10.12 Sierra 中文官网正式推出
- 自制单选多选日历文本框文本域控件
- Django基于正则表达式的URL
- vivado 验证ddr引脚_vivado下ddr3的读写和测试详解
- iOS之页面布局-踩坑的原由
- jQuery - 链(Chaining)
- javascript基础系列:javascript中的变量和数据类型(一)
- ip受限 linux_从linux源码看epoll及epoll实战揭秘
- POJ培训计划2253_Frogger(最短/floyd)
- qdebug 调试 输出乱码_Python里三个最高逼格的调试神器
- arm linux 优化
- jQuery 2.0.3 源码分析Sizzle引擎 - 编译函数(大篇幅)
- QI精小无线充电接收模块(带线圈)可以输出5V,4.2V,QI协议,22MM圆形,500MA电流拿了即可使用
- Cache tier使用文档
- 使用 Taurine “牛磺酸” 及 AltStore 越狱 iOS 11-14.3 教程
- 【ECharts学习】—实现中国地图
- 现代计算机体系结构发明人,cpu的发明人是谁啊?
- SAP工具箱 配置导入模板
- 【MVC】MVC分页