手动注入的顺序为探测有几位,然后将这个要猜测的数据转成一个个字母的ascii猜测,这里要运用bp的暴力攻击模块来一起探测速度快。
根据题目这是一道盲注题,当你输入的数据不存在时显示上述语句存在显示存在,不会将数据回显。
在探测时用ascii(substr((select table_name from information_schema.tables where table_schema =database() limit 0,1),1,1))>123
但是手工猜测太慢了
利用工具nmap可以快速探测。工具的使用见bwapp—sql注入第八关过关过程及分析
相关语句
Length()函数 返回字符串的长度
Substr()截取字符串
Ascii()返回字符的ascii码
此处语法:SUBSTR(str,pos,len)目标字符串,开始位置,截取长度
此处语法:limit num(起始偏移量默认为0),num(我要显示几个字符)
此处注意:因为在之前探测到database()是当前默认数据库所以可以直接读取自己的表内容
这种错误的易错点是()括号的闭合问题,很容易在手写时出现漏写一个的情况。