第1题
最简单的SQL注入分值: 100
Tips题目里有简单提示
查看源代码:
直接用万能密码登陆
第2题
最简单的SQL注入(熟悉注入环境)分值: 100
最简单的SQL注入
查看源代码,有 个提示id=1,然后对id进行赋值 1,2,3,4,其中赋值到4是界面是空白的,赋值到3时,题目是这样滴:
如下payload:
程序报错,直接在这里尝试注入
可以知道字段数位3,然后就是老方式注入方法:
老手段注入,不过这个题还是比较善良的:
直接出现了所有 的column名字,然后一个个试,flag在 第3个中
第3题
防注入分值: 300
小明终于知道,原来黑客如此的吊,还有sql注入这种高端技术,因此他开始学习防注入!
flag是随机序列
这道题墨迹了好久,然后没出来,后来用burp抓了一下包,
发现是gb2312,这样就简单了,直接用宽字节注入--
然后就任我行,老套路,这里不讲了。
不对,后来注入的时候发现过滤了',结果不能用老套路,这里上个paylaod
然后可以采用16进制绕过(在某位大佬的协助下),具体payload如下:
然后啥都知道了(数据库名,表名,字段名),直接查询就好了,剩下的就不讲了。
第4题
到底能不能回显分值: 350
小明经过学习,终于对SQL注入有了理解,她知道原来sql注入的发生根本原因还是数据和语句不能正确分离的原因,导致数据作为sql语句执行;但是是不是只要能够控制sql语句的一部分就能够来利用获取数据呢?小明经过思考知道,where条件可控的情况下,实在是太容易了,但是如果是在limit条件呢?
第一次遇到limit,这里有一篇文章是讲这个的:
抓包一看是gb,非常高兴,然后按照上一题的方式来弄,发现orderbyXXXX不管用,于是就猜测吧东西过滤了,然后就需要检测哪些东西没有被过滤:
经检测,procedure没有被过滤。。。然后直接将那篇文章上面的语句复制过来,直接完成报错了........
然后就使用报错注入任我行了.....
然后爆表:
剩下的就不说了,正常套路,最后的payload是这样的:
第5题
邂逅分值: 350
小明今天出门看见了一个漂亮的帅哥和漂亮的美女,于是他写到了他的日记本里。
进入界面后,查看图片的地址,可以查看到图片的地址。然后采用burp抓包进行修改参数(第一次看到图片修改绕过,参考大佬的wp)
然后就任我行了。最后的payload:
访问图片即可。
第6题
ErrorBased 分值: 150
本题目为手工注入学习题目,主要用于练习基于Mysql报错的手工注入。Sqlmap一定能跑出来,所以不必测试了。flag中不带key和#
该题目需要在题目平台登录
刚开始没头绪,后来问了一下才知道这考察报错注入。那么这道题就简单了,直接上最后的payload:
bugku里面有一道题与这个类似,可以参考bugku里面的报错注入。
第7题
盲注分值: 200
今天我们来学习一下盲注.小明的女朋友现在已经成了女黑阔,而小明还在每个月拿几k的收入,怎么养活女黑阔...........so:不要偷懒哦!
首先简单的测试一下:
然后就等了一分钟....一分钟......
盲注题,又需要写脚本了(好像使用nmap可以跑出来?),网站网络测速反应比较慢,还是拿nmap跑吧。
手工注入这里有详细资料:
http://blog.csdn.net/zhankehua/article/details/51729593
第8题
SQL注入通用防护分值: 250
小明写了一个博客系统,为了防注入,他上网找了一个SQL注入通用防护模块,GET/POST都过滤了哦!
刚开始做的时候无从下手,不过看了大佬的wp,知道可以用sqlmap来寻找注入点,可以找到实在cookie中:
然后就是常规操作了,简单判断是数字型注入,然后常规手续
后面的步骤不讲,常规操作(啥也没过滤)。
最后的payload:
第9题
据说哈希后的密码是不能产生注入的分值: 400
代码审计与验证:通关地址
查看源代码
这句话应该就是进入程序的重点了,重点应该是md5和对输出字符进行处理的intval函数
这里有一个需要注意的地方:
MD5("123456")------>e10adc3949ba59abbe56e057f20f883e //正常的
MD5("123456",ture)------>� �9I�Y��V�W���> //出来的就是一堆乱码,(乱码可以绕过这里的查询)
如果出来的乱码中有 'or' ,那么就可以直接使查询语句变为:
where usrid='XXX' and password=' ' or' //垃圾'
那么有有没有这样的东西呢,百度就可以得到这样的一个字符串:ffifdyop
这样这道题就很简答了,直接上payload:
http://lab1.xseclab.com/code1_9f44bab1964d2f959cf509763980e156/?userid=1&pwd=ffifdyop
不知道最后界面好像不让我连接,XFF也没有连上,这道题思路就是这样。。。
网友评论