网络安全攻防实验室通关教程-注入关
网络安全实验室传送门:
地址:http://hackinglab.cn
第一题:最简单的SQL注入
查看网页源码,获取到提示,要登录admin
所以构造用户名 admin' or 'a'='a'# 密码随便填,
获取到flag
第2题:最简单的sql注入(熟悉环境)
查看网页源码获得提示参数id=1 是数字型注入
于是构造url index.php?id=1 or 1=1 获取flag
第三题:防注入
小明终于知道,原来黑客如此的吊,还有sql注入这种高端技术,因此他开始学习防注入!
查看网页源码得到提示id=1
查了好久资料才知道宽字节注入
第四题:到底能不能回显
小明经过学习,终于对SQL注入有了理解,她知道原来sql注入的发生根本原因还是数据和语句不能正确分离的原因,导致数据作为sql语句执行;但是是不是只要能够控制sql语句的一部分就能够来利用获取数据呢?小明经过思考知道,where条件可控的情况下,实在是太容易了,但是如果是在limit条件呢?
获取当前数据库下的表,每次只能回显一条
获取到两个表article和user
获取user字段
获取四个字段:id,username,password,lastloginIP
获取字段内容时获取到flag
第五题:邂逅
小明今天出门看见了一个漂亮的帅哥和漂亮的美女,于是他写到了他的日记本里。
抓包的时候尝试后发现是宽字节的图片注入
爆数据库、版本
数据库为 mydbs
获取表名为pic
获取字段名
获取flag
第六题:error based
本题目为手工注入学习题目,主要用于练习基于Mysql报错的手工注入。Sqlmap一定能跑出来,所以不必测试了。flag中不带key和#
获取数据库
数据库是mydbs
获取表
表是log,motto,user
motto表的字段id,username,motto
获取flag