这几关是利用post请求注入,相关知识和工具有:

  1. hackbar,可在GitHub下载不收费的
  2. 使用的注释符为#
  3. 知道sql语句中闭合使用,让语句组合连接正确
  4. 报错盲注的updatexml函数,还有extractvalue函数,name_const函数,子查询,可以自行了解一下原理和使用方法

第11关

看源码sqli-labs11-17关详解
知道注入方式

sqli-labs11-17关详解
这是当数据库里面有admin时可以直接登录,如果没有的话
sqli-labs11-17关详解
接下来就使用order by和联合注入,直接在登录框输入
sqli-labs11-17关详解
sqli-labs11-17关详解

sqli-labs11-17关详解
sqli-labs11-17关详解
sqli-labs11-17关详解
sqli-labs11-17关详解

第12关

sqli-labs11-17关详解

sqli-labs11-17关详解
登陆上了,后面的操作跟11关一样

第13关

sqli-labs11-17关详解
sqli-labs11-17关详解

正常登录sqli-labs11-17关详解
盲注可以使用布尔、报错、延时三种
这使用报错吧
sqli-labs11-17关详解
sqli-labs11-17关详解
sqli-labs11-17关详解
sqli-labs11-17关详解

第14关

sqli-labs11-17关详解
sqli-labs11-17关详解
接下来可以利用报错注入,跟上一关一样的操作

第15关

sqli-labs11-17关详解
看源码报错注入是不行的,那就延时注入
sqli-labs11-17关详解

第16关

sqli-labs11-17关详解
sqli-labs11-17关详解

接着采用延时注入

第17关

sqli-labs11-17关详解
sqli-labs11-17关详解
sqli-labs11-17关详解
sqli-labs11-17关详解
接着报错就可以了

相关文章:

  • 2021-06-02
  • 2021-12-16
  • 2021-11-07
  • 2022-12-23
  • 2021-06-24
  • 2021-07-20
  • 2021-04-17
  • 2021-06-25
猜你喜欢
  • 2021-11-06
  • 2022-12-23
  • 2021-07-20
  • 2022-12-23
  • 2021-10-14
  • 2022-12-23
  • 2021-10-04
相关资源
相似解决方案