sp:6.2
1、判断页面是否有布尔类型
判断1=1 和1=2 页面是否有不同,如果不同,就说明有布尔类型的状态,如果一样那就认为布尔类型状态不存在
2、前提有sql注入漏洞,如果+1\-1,页面有变化,考虑联合查询,如果没有变化,考虑布尔类型状态,看有没有报错,如果有报错,是报错注入,如果没有报错,也没有回显,看是否有布尔类型的状态,如果有布尔类型状态,考虑布尔盲注,如果以上都没有就用延时注入
3、联系查询:
数据库和版本号就出来了,挖洞到这个时候就可以提交了,
查表名
用bp把这串16进制还原:
但是这种方式只能得到一个表名,那有没有其他方式可以查询所有的表??继续往下看
接下来查询表中的字段:
接下来查询这三个字段:
其中‘:’,是进行16进制编码的,等于上面的3a,0x是故意加上去的,也就是0x3a
这里得到了账号和加密后的密码
解密: