基于时间盲注的部分相关函数

基于时间盲注的部分相关函数


时间盲注的函数

sleep()函数

如果where 语句一 and sleep(3) 语句一如果成真,那么需要执行后面sleep(),那么会造成延迟,加入语句一是假的,那么就不会运行后面的sleep语句,不会延迟

if条件触发:
if(exp1,exp2,exp3),相当于c语言的三元符。

截取函数:substr(string,start,length)

substring(str,pos-end)

substring(str from 2)

substring(str from 2 for 1)

substring_index(str,关键字,次数)

left()

mid()

rlike “^12” 以 12 开头 正则表达式的匹配

regexp “^12”

select case when 条件 then result else reults2 end from user; 代替if


benchmark(count,expr)重复重复count次执行表达式expr,可以被用于计算mysql处理表达式的速度,结果值通常为0.

select benchmark(1000000,sha(1));


笛卡儿积

select count(*) from information_schema.columns A,information_schema.columns B,information_schema.tables C;


GET_LOCK(str,timeout)

设法给str上锁,超时时间为timeout秒。

select GET_LOCK(“a”,1)


RLIKE 通过rpad或者repeat构造长字符串,用计算量大的pattern,通过repeat的参数可以控制延时长短。

1571472541074


基于Bool型盲注以及部分截取函数


mid(列名,1,1) mid(string from 1 for 1 )

left(str,length)

right(str,length)

当过滤掉了

ord(‘abc’)返回首个字母的ascii码值

ascii()


 上一篇
sql注入中的堆叠注入以及MISC隐写 sql注入中的堆叠注入以及MISC隐写
sql注入中的堆叠注入 堆叠注入:一堆sql语句一起执行,mysql中语句结尾添加;表示结束,多句一起使用,代码中和一般查询不同 的是使用了muiti_query函数 oxo1 判断堆叠注入存储过程:是一种在数据库中存储复杂程序,以便在外部
2019-10-14 starjian
下一篇 
CTF-基于约束的sql攻击 CTF-基于约束的sql攻击
CTF-基于约束的sql攻击 用空格代替空位置,表的字段约束为30个字符,如果插入admin null*30,那么就会重新插入新的记录,此时如果在select就会含有好几个admin用户 报错注入 floor报错简单的一个公式: and (
2019-10-14 starjian
  目录