美文网首页
网络信息安全实验室----注入关

网络信息安全实验室----注入关

作者: yangc随想 | 来源:发表于2018-03-17 21:10 被阅读0次

    第1题

    最简单的SQL注入分值: 100

    Tips题目里有简单提示

    通关地址

    查看源代码:

    直接用万能密码登陆

    第2题

    最简单的SQL注入(熟悉注入环境)分值: 100

    最简单的SQL注入

    通关地址

    查看源代码,有 个提示id=1,然后对id进行赋值 1,2,3,4,其中赋值到4是界面是空白的,赋值到3时,题目是这样滴:

    如下payload:

    程序报错,直接在这里尝试注入

    可以知道字段数位3,然后就是老方式注入方法:

    老手段注入,不过这个题还是比较善良的:

    直接出现了所有 的column名字,然后一个个试,flag在 第3个中

    第3题

    防注入分值: 300

    小明终于知道,原来黑客如此的吊,还有sql注入这种高端技术,因此他开始学习防注入!

    通关地址

    flag是随机序列

    这道题墨迹了好久,然后没出来,后来用burp抓了一下包,

    发现是gb2312,这样就简单了,直接用宽字节注入--

    然后就任我行,老套路,这里不讲了。

    不对,后来注入的时候发现过滤了',结果不能用老套路,这里上个paylaod

    然后可以采用16进制绕过(在某位大佬的协助下),具体payload如下:

    然后啥都知道了(数据库名,表名,字段名),直接查询就好了,剩下的就不讲了。

    第4题

    到底能不能回显分值: 350

    小明经过学习,终于对SQL注入有了理解,她知道原来sql注入的发生根本原因还是数据和语句不能正确分离的原因,导致数据作为sql语句执行;但是是不是只要能够控制sql语句的一部分就能够来利用获取数据呢?小明经过思考知道,where条件可控的情况下,实在是太容易了,但是如果是在limit条件呢?

    通关地址

    第一次遇到limit,这里有一篇文章是讲这个的:

        抓包一看是gb,非常高兴,然后按照上一题的方式来弄,发现orderbyXXXX不管用,于是就猜测吧东西过滤了,然后就需要检测哪些东西没有被过滤:

    经检测,procedure没有被过滤。。。然后直接将那篇文章上面的语句复制过来,直接完成报错了........

    然后就使用报错注入任我行了.....

    然后爆表:

    剩下的就不说了,正常套路,最后的payload是这样的:

    第5题

    邂逅分值: 350

    小明今天出门看见了一个漂亮的帅哥和漂亮的美女,于是他写到了他的日记本里。

    通关地址

    进入界面后,查看图片的地址,可以查看到图片的地址。然后采用burp抓包进行修改参数(第一次看到图片修改绕过,参考大佬的wp)

    然后就任我行了。最后的payload:

    访问图片即可。

    第6题

    ErrorBased 分值: 150

    本题目为手工注入学习题目,主要用于练习基于Mysql报错的手工注入。Sqlmap一定能跑出来,所以不必测试了。flag中不带key和#

    该题目需要在题目平台登录

    通关地址

    刚开始没头绪,后来问了一下才知道这考察报错注入。那么这道题就简单了,直接上最后的payload:

    bugku里面有一道题与这个类似,可以参考bugku里面的报错注入。

    第7题

    盲注分值: 200

    今天我们来学习一下盲注.小明的女朋友现在已经成了女黑阔,而小明还在每个月拿几k的收入,怎么养活女黑阔...........so:不要偷懒哦!

    通关地址

    首先简单的测试一下:

    然后就等了一分钟....一分钟......

    盲注题,又需要写脚本了(好像使用nmap可以跑出来?),网站网络测速反应比较慢,还是拿nmap跑吧。

    手工注入这里有详细资料:

            http://blog.csdn.net/zhankehua/article/details/51729593

    第8题

    SQL注入通用防护分值: 250

    小明写了一个博客系统,为了防注入,他上网找了一个SQL注入通用防护模块,GET/POST都过滤了哦!

    通关地址

    刚开始做的时候无从下手,不过看了大佬的wp,知道可以用sqlmap来寻找注入点,可以找到实在cookie中:

    然后就是常规操作了,简单判断是数字型注入,然后常规手续

    后面的步骤不讲,常规操作(啥也没过滤)。

    最后的payload:

    第9题

    据说哈希后的密码是不能产生注入的分值: 400

    代码审计与验证:通关地址

    查看源代码

    这句话应该就是进入程序的重点了,重点应该是md5和对输出字符进行处理的intval函数

    这里有一个需要注意的地方:

        MD5("123456")------>e10adc3949ba59abbe56e057f20f883e        //正常的

        MD5("123456",ture)------>� �9I�Y��V�W���>    //出来的就是一堆乱码,(乱码可以绕过这里的查询)

    如果出来的乱码中有 'or' ,那么就可以直接使查询语句变为:

                where usrid='XXX' and password='      '  or'  //垃圾'

    那么有有没有这样的东西呢,百度就可以得到这样的一个字符串:ffifdyop

        这样这道题就很简答了,直接上payload:

        http://lab1.xseclab.com/code1_9f44bab1964d2f959cf509763980e156/?userid=1&pwd=ffifdyop

    不知道最后界面好像不让我连接,XFF也没有连上,这道题思路就是这样。。。

    相关文章

      网友评论

          本文标题:网络信息安全实验室----注入关

          本文链接:https://www.haomeiwen.com/subject/gqcmfftx.html