网络安全攻防实验室通关教程-注入关

网络安全实验室传送门:

地址:http://hackinglab.cn 

第一题:最简单的SQL注入

查看网页源码,获取到提示,要登录admin

网络安全攻防实验室通关教程-注入关

所以构造用户名  admin' or 'a'='a'#   密码随便填,

获取到flag网络安全攻防实验室通关教程-注入关

网络安全攻防实验室通关教程-注入关

第2题:最简单的sql注入(熟悉环境)

查看网页源码获得提示参数id=1  是数字型注入

网络安全攻防实验室通关教程-注入关

于是构造url    index.php?id=1 or 1=1    获取flag

网络安全攻防实验室通关教程-注入关

第三题:防注入

小明终于知道,原来黑客如此的吊,还有sql注入这种高端技术,因此他开始学习防注入!

查看网页源码得到提示id=1

查了好久资料才知道宽字节注入

网络安全攻防实验室通关教程-注入关


第四题:到底能不能回显

小明经过学习,终于对SQL注入有了理解,她知道原来sql注入的发生根本原因还是数据和语句不能正确分离的原因,导致数据作为sql语句执行;但是是不是只要能够控制sql语句的一部分就能够来利用获取数据呢?小明经过思考知道,where条件可控的情况下,实在是太容易了,但是如果是在limit条件呢? 

获取当前数据库下的表,每次只能回显一条

网络安全攻防实验室通关教程-注入关

获取到两个表article和user

获取user字段

网络安全攻防实验室通关教程-注入关

获取四个字段:id,username,password,lastloginIP

网络安全攻防实验室通关教程-注入关

获取字段内容时获取到flag

第五题:邂逅

小明今天出门看见了一个漂亮的帅哥和漂亮的美女,于是他写到了他的日记本里。

抓包的时候尝试后发现是宽字节的图片注入

网络安全攻防实验室通关教程-注入关

爆数据库、版本

网络安全攻防实验室通关教程-注入关

数据库为 mydbs

网络安全攻防实验室通关教程-注入关

获取表名为pic

网络安全攻防实验室通关教程-注入关

获取字段名

网络安全攻防实验室通关教程-注入关网络安全攻防实验室通关教程-注入关

获取flag

第六题:error based

本题目为手工注入学习题目,主要用于练习基于Mysql报错的手工注入。Sqlmap一定能跑出来,所以不必测试了。flag中不带key和#

获取数据库

网络安全攻防实验室通关教程-注入关

数据库是mydbs

获取表

网络安全攻防实验室通关教程-注入关

表是log,motto,user

网络安全攻防实验室通关教程-注入关

motto表的字段id,username,motto

网络安全攻防实验室通关教程-注入关

获取flag