SQL注入靶场—显错注入Rank1-4
----------------------------- Rank 1 -----------------------------------------------
先添加 id=1 参数进行访问:

再用 id=1' 进行注入测试:

从报错信息可以看到用的MySQL数据库。
获取字段数:


使用 id=0' 或者 id=1' and 1=2 union select 1,2,3 --+ 或者 id=0' union select 1,2,3 --+
让数字回显到页面上:

查询当前数据库名:

查询该数据库下的表名:

查询该表的zKaQ的数据,即可拿到flag。
----------------------------- Rank 2 -----------------------------------------------
先添加id=1 参数进行访问:

从sql语句的信息提示可以看出,这里id会作为一个整型来处理,因此进行注入测试的时候不需要用单引号进行闭合。
获取字段数:


使用 id=0 union select 1,2,3 --+ ,让数字回显到页面中:

获取当前数据库名:

获取当前数据库下的表名:

获取zkaq表的字段名:

获取zkaq表中zKaQ的数据,就可拿到flag。
----------------------------- Rank 3 -----------------------------------------------
使用 id=1 参数进行访问:

从sql语句信息提示中可以看到,要想注入,除了闭合单引号,还要闭合小括号。
获取字段数:


获取当前数据库名:

获取当前数据库下的表名:

获取zkaq表的字段名:

在zkaq表中查询zKaQ的内容,就能拿到flag。
----------------------------- Rank 4 -----------------------------------------------
先使用 id=1 作为参数进行访问:

从 sql语句的提示信息中可以知道,这一次要闭合的是双引号和小括号:
获取字段数:


获取当前数据库名:

获取当前数据库下的表名:

获取zkaq表的字段名:

获取zkaq表中zKaQ字段的内容,就能拿到flag。