mysql盲注学习-1】的更多相关文章

mysql: 1.left() //left()函数 left(a,b)从左侧截取a,的b位 2.mid() //mid()函数 参数 描述 column_name 必需.要提取字符的字段. start 必需.规定开始位置(起始值是 1). length 可选.要返回的字符数.如果省略,则 MID() 函数返回剩余文本. MID(DATABASE(),1,1)>’a’,查看数据库名第一位,MID(DATABASE(),2,1)查看数据库名第二位,依次查看各位字符. 3.substr() //su…
DVWA-基于布尔值的盲注与基于时间的盲注学习笔记 基于布尔值的盲注 一.DVWA分析 将DVWA的级别设置为low 1.分析源码,可以看到对参数没有做任何过滤,但对sql语句查询的返回的结果做了改变,此次不能简单的通过回显的值来进行一般的注入了,可以通过bool盲注或者基于时间的注入. 2.判断sql是否存在注入,以及注入的类型 下图说明存在字符型注入 3.猜解当前数据库名 3.1猜解当前数据库的长度 1' and  length(database())=4 # 3.2猜解数据库的名称 1'…
本次实验还是使用sqli-labs环境.在开始SQL盲注之前首先学习一下盲注需要用到的基础语法. 1.left()函数:left(str,lenth)它返回具有指定长度的字符串的左边部分. left(a,b) 从左边截取a的b位 我们在命令行使用sqli-labs数据库实验一下,首先使用security数据库,然后对数据库名第一个字符进行查询,找到了第一个字母s 判断数据库第一位是否为s,加入判断语句=‘s’,看到结果返回1,说明当去数据库第一个字母为s *没有使用数据库时结果返回为空 2.re…
import requests import string #mysql 手动注入 通用脚本 适用盲注 可以跟具自己的需求更改 def home(): url="url" list=string.digits+string.letters+"!@#$%^&*()_+{}-=<>,./?" s=requests.session() success = "" # 成功返回的特征 error="" #失败返回的体…
如果数据库运行返回结果时只反馈对错不会返回数据库当中的信息 此时可以采用逻辑判断是否正确的盲注来获取信息 盲注是不能通过直接显示的途径来获取数据库数据的方法 1.布尔盲注 2.时间盲注 3.报错型盲注 布尔盲注 某些查询是不需要返回结果的,金判断查询语句是否正确执行,所以其返回可以看做一个布尔值,正常显示为true,报错或是其他不正常显示为false. SELECT userid FROM member WHERE u_name=$name AND u_pass=$pass; 注入语句 name…
0x01 技术原理 这里是利用load_file这个函数利用smb请求方式请求域名机器下的一个文件,由于计算机对该域名不熟悉所以需要优先请求DNS,所以我们通过DNS日志记录中的内容来获取回显.解决了盲注回显的问题,或者是时间注入判断的问题. 熟悉MySQL的人都知道,这个利用有几个要求或者说是限制条件 # 条件1 + 1.由于基于SMB请求,需要在Windows环境下 # 条件2 + 2.需要MySQL的配置支持,主要是这个配置需要为空 secure_file_priv 0x02 测试 0x0…
本次对时间型盲注进行学习,还是的使用sqli-labs环境. 首先看一下时间型盲注需要用到的: 1.if()函数   if(a,b,c) 如果a为真则执行b,否则执行c.如图,由于1=1为真所以执行第二个参数2: 而当1=11是结果为假,所以执行了第三个参数3: 2.sleep()      sleep函数可以让此语句运行N秒钟 可以看到这句代码执行了5秒钟 接下来查询1=1如果为真的话执行1,为假则执行5秒: 由于1=1为真所以执行查询1,用时0秒,几乎感觉不到延迟:1=2时,则执行第三个字段…
猜解当前数据库名 输入 ' # ,显示不存在: 输入 ' # ,显示不存在: 输入 ' # ,显示不存在: 输入 ' # ,显示存在: 采用二分法猜解数据库名 输入 ' ,)) # ,显示存在,说明数据库名的第一个字符的 (小写字母 a 的 ascii 值): 输入 ' ,)) # ,显示存在,说明数据库名的第一个字符的 (小写字母 z 的 ascii 值): 输入 ' ,)) # ,显示存在,说明数据库名的第一个字符的 (小写字母 m 的 ascii 值): 输入 ' ,)) # ,显示存在,…
delete_cart_goods.php  post  id=a * sq_xfkjbd 暴库and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,0x27,schema_name,0x27,0x7e) FROM information_schema.schemata LIMIT 0,1)) from information_schema.tables limit 0,1),f…
$sUrl = 'xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'; $sPost = 'inject=Inject&injection='; $sCharset = 'ABCDEF0123456789'; /* for every character */ for ($i=0, $hash=''; $i<32; ++$i) { $ch = $sCharset; do { $ch1 = substr($ch, 0, intval(strlen($ch)/2)); $ch2…