在11关是登录界面了
我们可以先用bp抓包来看它的post请求来再在Hackbar里面的post data里面对数据进行操作
1、在对uname的admin加上'后回显错误,说明此处存在注入漏洞
![](https://img-blog.csdnimg.cn/13a699dbb6fa46c2a2815977972e0602.png)
2、首先先在username中验证:用 or 1=1 #即可验证此处确实存在注入漏洞
同样在password位也能验证出来
![](https://img-blog.csdnimg.cn/21b878c0187f4a11a8cac511b593fc23.png)
3、验证成功后我们开始构造sql语句进行注入
1)判断列数:输入order by 3回显错误,2正确,说明存在两列
![](https://img-blog.csdnimg.cn/76372d5f9ee24c0db4da34ef3c96a7ef.png)
2)查看所使用的数据库(记得使用联合查询的时候要把参数设置为不存在的值)
![](https://img-blog.csdnimg.cn/d587e456d2df46078cd7c28bcc805533.png)
3)查表
![](https://img-blog.csdnimg.cn/f1222fd499364c32b255e6e6cdede1c3.png)
4)查列
![](https://img-blog.csdnimg.cn/f50e53ad2391405ea1d8aabe84097bd6.png)
5)查字段
![](https://img-blog.csdnimg.cn/cd97c1cd19c1449db6b7a0e095939194.png)