网络信息安全实验室----注入关

第1题

最简单的SQL注入分值: 100

Tips题目里有简单提示

通关地址

查看源代码:

直接用万能密码登陆

第2题

最简单的SQL注入(熟悉注入环境)分值: 100

最简单的SQL注入

通关地址


查看源代码,有 个提示id=1,然后对id进行赋值 1,2,3,4,其中赋值到4是界面是空白的,赋值到3时,题目是这样滴:

如下payload:

程序报错,直接在这里尝试注入

可以知道字段数位3,然后就是老方式注入方法:



老手段注入,不过这个题还是比较善良的:

直接出现了所有 的column名字,然后一个个试,flag在 第3个中

第3题

防注入分值: 300

小明终于知道,原来黑客如此的吊,还有sql注入这种高端技术,因此他开始学习防注入!

通关地址

flag是随机序列


这道题墨迹了好久,然后没出来,后来用burp抓了一下包,

发现是gb2312,这样就简单了,直接用宽字节注入--


然后就任我行,老套路,这里不讲了。

不对,后来注入的时候发现过滤了',结果不能用老套路,这里上个paylaod

然后可以采用16进制绕过(在某位大佬的协助下),具体payload如下:

然后啥都知道了(数据库名,表名,字段名),直接查询就好了,剩下的就不讲了。

第4题

到底能不能回显分值: 350

小明经过学习,终于对SQL注入有了理解,她知道原来sql注入的发生根本原因还是数据和语句不能正确分离的原因,导致数据作为sql语句执行;但是是不是只要能够控制sql语句的一部分就能够来利用获取数据呢?小明经过思考知道,where条件可控的情况下,实在是太容易了,但是如果是在limit条件呢?

通关地址

第一次遇到limit,这里有一篇文章是讲这个的:

    抓包一看是gb,非常高兴,然后按照上一题的方式来弄,发现orderbyXXXX不管用,于是就猜测吧东西过滤了,然后就需要检测哪些东西没有被过滤:

经检测,procedure没有被过滤。。。然后直接将那篇文章上面的语句复制过来,直接完成报错了........

然后就使用报错注入任我行了.....

然后爆表:

剩下的就不说了,正常套路,最后的payload是这样的:

第5题

邂逅分值: 350

小明今天出门看见了一个漂亮的帅哥和漂亮的美女,于是他写到了他的日记本里。

通关地址

进入界面后,查看图片的地址,可以查看到图片的地址。然后采用burp抓包进行修改参数(第一次看到图片修改绕过,参考大佬的wp)

然后就任我行了。最后的payload:

访问图片即可。

第6题

ErrorBased 分值: 150

本题目为手工注入学习题目,主要用于练习基于Mysql报错的手工注入。Sqlmap一定能跑出来,所以不必测试了。flag中不带key和#

该题目需要在题目平台登录

通关地址

刚开始没头绪,后来问了一下才知道这考察报错注入。那么这道题就简单了,直接上最后的payload:

bugku里面有一道题与这个类似,可以参考bugku里面的报错注入。

第7题

盲注分值: 200

今天我们来学习一下盲注.小明的女朋友现在已经成了女黑阔,而小明还在每个月拿几k的收入,怎么养活女黑阔...........so:不要偷懒哦!

通关地址

首先简单的测试一下:

然后就等了一分钟....一分钟......

盲注题,又需要写脚本了(好像使用nmap可以跑出来?),网站网络测速反应比较慢,还是拿nmap跑吧。

手工注入这里有详细资料:

        http://blog.csdn.net/zhankehua/article/details/51729593

第8题

SQL注入通用防护分值: 250

小明写了一个博客系统,为了防注入,他上网找了一个SQL注入通用防护模块,GET/POST都过滤了哦!

通关地址

刚开始做的时候无从下手,不过看了大佬的wp,知道可以用sqlmap来寻找注入点,可以找到实在cookie中:

然后就是常规操作了,简单判断是数字型注入,然后常规手续

后面的步骤不讲,常规操作(啥也没过滤)。

最后的payload:

第9题

据说哈希后的密码是不能产生注入的分值: 400

代码审计与验证:通关地址

查看源代码

这句话应该就是进入程序的重点了,重点应该是md5和对输出字符进行处理的intval函数

这里有一个需要注意的地方:

    MD5("123456")------>e10adc3949ba59abbe56e057f20f883e        //正常的

    MD5("123456",ture)------>� �9I�Y��V�W���>    //出来的就是一堆乱码,(乱码可以绕过这里的查询)

如果出来的乱码中有 'or' ,那么就可以直接使查询语句变为:

            where usrid='XXX' and password='      '  or'  //垃圾'

那么有有没有这样的东西呢,百度就可以得到这样的一个字符串:ffifdyop

    这样这道题就很简答了,直接上payload:

    http://lab1.xseclab.com/code1_9f44bab1964d2f959cf509763980e156/?userid=1&pwd=ffifdyop

不知道最后界面好像不让我连接,XFF也没有连上,这道题思路就是这样。。。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 215,245评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,749评论 3 391
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,960评论 0 350
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,575评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,668评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,670评论 1 294
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,664评论 3 415
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,422评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,864评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,178评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,340评论 1 344
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,015评论 5 340
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,646评论 3 323
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,265评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,494评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,261评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,206评论 2 352

推荐阅读更多精彩内容