python
文章平均质量分 62
仙女象
web安全爱好者
展开
-
python 命令上翻 ascii码
网上找了好久命令上翻的ascii码也没找到,最后只好自己从\x01开始一个一个往后试,试出来:翻到上一条命令:\x10翻到最上面一条命令:\x0e注:(1)命令上翻指在命令行想要执行之前执行过的命令,一般手工是通过按键盘上向上的箭头实现(2)\x后面的两个字符是十六进制形式的ascii码...原创 2021-09-02 21:34:29 · 198 阅读 · 0 评论 -
python 字符串 双引号中包含双引号
有点搞笑,因为这个点是看php代码学到的。很简单,为啥我自己想不到咧。。先来看提供灵感的php代码:比如sqli-labs的Less14,源代码中首先采用字符串拼接的方法给用户输入的参数两侧增加了双引号,并赋值给变量(下图57,58行),然后把这个变量放在双引号括起来的sql语句中(59句)。python有点不一样,不过大体思路差不多。以sqli-labs的Less16中获取系统所有数据库名的函数为例,这关的闭合是"),payload1的值也是用双引号闭合的,因此先将字符串ele")设置为变原创 2021-08-20 22:29:55 · 3570 阅读 · 0 评论 -
sqli-labs通关(less1~less10)
这10关都是GET型的,包括了union注入、报错注入、布尔盲注和时间盲注,虽然包含了几种闭合方式,但是没有涉及到过滤和绕过,是最基础的关卡。原创 2021-08-16 22:19:30 · 14643 阅读 · 15 评论 -
python实现sql布尔盲注(多个cookie,引号过滤绕过)
本文使用python3的requests模块发送和接收http报文1、Cookie头包含多个值单个cookie的情况,cookie可以通过headers参数传入,比如:import requestsurl = "http://192.168.101.16/pikachu/vul/sqli/sqli_blind_b.php" headers={ "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) A原创 2021-07-04 22:18:21 · 387 阅读 · 5 评论 -
python实现sql宽字节注入+布尔盲注
一、注意点本文代码是对着pikachu漏洞靶场的宽字节注入关卡开发的,代码中的payload和参数都基于此,使用本文代码需要修改payload和部分参数,具体见代码注释比起单纯的布尔盲注二、代码三、使用四、测试...原创 2021-05-01 16:44:18 · 515 阅读 · 2 评论 -
python实现sql时间盲注
一、python代码二、使用方法三、测试原创 2021-04-26 20:36:06 · 1014 阅读 · 3 评论 -
python实现sql布尔盲注
一、python代码二、使用方法三、测试原创 2021-04-25 22:21:54 · 1385 阅读 · 0 评论 -
python实现sql盲注
背景介绍本文这段python代码之前发布在我的博客WebGoat (A1) SQL Injection (advanced)中,用于通过sql布尔盲注获取WebGoat SQL Injection (advanced)第5页的用户tom的密码。代码比较简单 ,这里单独拎出来主要是为了自己以后查阅方便。如果遇到其他注入问题,可以简单修改headers,payload,以及response.text中检查的内容。如果以后代码有较大改动,便会更新本文。代码import requestsur原创 2021-03-01 21:45:58 · 727 阅读 · 6 评论