2.盲注

您所在的位置:网站首页 sql注入盲注成功 2.盲注

2.盲注

2023-03-16 14:43| 来源: 网络整理| 查看: 265

盲注-没有回显的注入 sql盲注-靶场A

依然是拿你熟悉的flag

http://injectx1.lab.aqlab.cn:81/Pass-10/index.php?id=1

image-20210116125952445

看图说话,数字型注入,没有回显,由于前几关的经验得知,网站后台使用的数据库是mysql,而且是5.0以上

那这关既然是盲注估计应该是另一个库,先用之前的error库试一下

?id=1 and database()='error'

image-20210116130729509

呵呵果然不是原来的库了,你大爷的

1. 获取库名

由于没有回显,那么库名的获取只能靠猜了,但是猜之前你是不是要判断一下库名的猜长度,要不然你猜个鸡毛

length() 返回字符串的长度 length(database()) 返回库名的长度 我也不建议你一个一个长度等于号的去猜,有种二分法这种算法,可以快速定位 ?id=1 and length(database())>0 有数据 ?id=1 and length(database()) 97 解决了字符和数字之间的转换,但是database()返回的是12个字符啊,一下子去比较12个字符也不现实啊,而且 也比较不了啊,这个时候就要用到substr这个函数了 substr('hello',1,1) --> h 接收三个参数,第一个参数是要截取的字符串,第二个参数是开始截取的位置,第三个参数是截取的长度

利用这两个函数就可以完美解决你一个一个字符比较的问题了

?id=1 and ascii(substr(database(),1,1))>100

image-20210116132757777

?id=1 and ascii(substr(database(),1,1))105

image-20210116132900741

?id=1 and ascii(substr(database(),1,1))


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3