网络安全攻防实验室通关教程-注入关

来源:互联网 发布:世间始终你好知乎 编辑:程序博客网 时间:2024/05/16 17:08

网络安全实验室传送门:

地址:http://hackinglab.cn 

第一题:最简单的SQL注入

查看网页源码,获取到提示,要登录admin


所以构造用户名  admin' or 'a'='a'#   密码随便填,

获取到flag


第2题:最简单的sql注入(熟悉环境)

查看网页源码获得提示参数id=1  是数字型注入


于是构造url    index.php?id=1 or 1=1    获取flag


第三题:防注入

小明终于知道,原来黑客如此的吊,还有sql注入这种高端技术,因此他开始学习防注入!

查看网页源码得到提示id=1

查了好久资料才知道宽字节注入



第四题:到底能不能回显

小明经过学习,终于对SQL注入有了理解,她知道原来sql注入的发生根本原因还是数据和语句不能正确分离的原因,导致数据作为sql语句执行;但是是不是只要能够控制sql语句的一部分就能够来利用获取数据呢?小明经过思考知道,where条件可控的情况下,实在是太容易了,但是如果是在limit条件呢? 

获取当前数据库下的表,每次只能回显一条


获取到两个表article和user

获取user字段


获取四个字段:id,username,password,lastloginIP


获取字段内容时获取到flag

第五题:邂逅

小明今天出门看见了一个漂亮的帅哥和漂亮的美女,于是他写到了他的日记本里。

抓包的时候尝试后发现是宽字节的图片注入


爆数据库、版本


数据库为 mydbs


获取表名为pic


获取字段名


获取flag

第六题:error based

本题目为手工注入学习题目,主要用于练习基于Mysql报错的手工注入。Sqlmap一定能跑出来,所以不必测试了。flag中不带key和#

获取数据库


数据库是mydbs

获取表


表是log,motto,user


motto表的字段id,username,motto


获取flag


原创粉丝点击