使用burpsuite进行爆破盲注

使用burpsuite进行爆破盲注

前言:关于burpsuite的安装请自行百度,不要使用kali里面自带的,那个不是高级版会有功能限制本次实验使用sqli-labs的第八关所谓的盲注大概就是你sql注入后不会显示出执行的具体结果0x00:经过闭合符测试发现单引号 ' 是有效闭合符.我们使用以下payload进行盲注查询:' and ascii(mid(database(),1,1))=n--+我来解释下上面payload的作...

sql注入 2020-02-23 PM 23次 8条
SQL盲注注入——布尔型

SQL盲注注入——布尔型

盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。本次主要讲解的是基于布尔(bool)的盲注。Length()函数 返回字符串的长度 Substr()截取字符串 Ascii()返回字符的ascii码 sleep(n):将程序挂起一段时间 n为n秒 if(expr1,expr2,expr3):判断语句 ...

sql注入 2020-02-08 AM 16次 3条
sqli-labs less27a

sqli-labs less27a

1.输入 ?id=1"报错,但是没有详细信息,所以不能直接判断闭合符,所以再使用 ?id=2"and"1"="1 ,发现登录的是第二个用户,所以这里使用双引号闭合。2.因为没有详细的报错信息,所以这次报错注入没法用了。过滤了空格 union也没法用,那就当作布尔型注入把。具体payload:"and(ascii(mid(database(),1,1))=115)and"1"="1mid改变...

sql-labs 2020-01-02 PM 15次 0条
sqli-labs lesss28

sqli-labs lesss28

这题跟上一题一毛一样,只不过闭合符变成了 ') ,使用盲注就好了

sql-labs 2020-01-02 PM 18次 0条
sqli-labs less42

sqli-labs less42

1.老朋友,又见面了2.注册账号跟找回密码那里不能使用,那就直接从登录表单注入下手账号输入1,然后密码输入2' 点击login发现回显报错,根据报错信息推断使用单引号闭合。3.在password参数构造 1' or 1=1#提交发现登录成功,来到一个更改密码的界面。4.但是更改密码需要旧密码,我们并不知道旧密码这怎么办呢?另外我说下hackbar怎么调试重放提交有了上面的东东,我们就能更方便...

sql-labs 2020-01-02 PM 18次 2条