Subject
Lab: Blind SQL injection with conditional responses
Url: portswigger.net/web-securit…
Mind Palace
在带着 cookies的后续访问网页时会找到出现的 Welcome back!
标志 ==> 无法回显 ==> 采用盲注的方式
![](https://i-blog.csdnimg.cn/blog_migrate/cd4d970095ee8e344db1446cd8b731bf.png)
0x01 确认注入点
![](https://i-blog.csdnimg.cn/blog_migrate/9126aaa138145d720e09ea3d9c3ef51f.png)
![](https://i-blog.csdnimg.cn/blog_migrate/c3f56c72b54b0308e455d3a38f686a80.png)
0x02 爆破数据库名
# 测试information_schema是否可以利用
id' and substring(select 'a' from