在SQL LAB的布尔盲注案例less8中,我们通过一系列步骤进行测试。首先,尝试在URL中注入值,观察回显。例如,127.0.0.3/less-8/?...有回显,显示单引号字符串注入类型。接着,利用布尔逻辑来判断字段数,如`order by 3 -- s`有回显,说明字段数为3,尝试了`order by 4`却没有回显。尝试用union查询进行验证,但没有成功,说明不是union注入。通过`and updatexml()`没有回显,排除了报错注入。布尔盲注部分,通过比较`length(database())`的长度来判断,`length(database())>5`和`length(database())<10`都有回显,`length(database())=7`没有回显,最终确认为布尔盲注。进一步确定数据库名长度为8,通过`burp`工具进行字符爆破,通过特定字符序列判断。然后,判断表名数量和长度,`and (SELECT COUNT(table_name) FROM...)=4`表示有4个表,第一个表名长度为6。同样通过burp爆破获取其他表名。字段名的判断中,发现`users`表有3个字段,长度分别为2、8、8。字段名通过类似方法逐个获取,如第一个字段名`id`,第二个字段名`username`,第三个字段名`password`。最后,针对`username`和`password`的查询,确认总数和具体值,`Username=13`和`Password=13`,从而获取到最终结果。