bugku-Web-login3(SKCTF)(登录用户名+异或方式的bool盲注)

题目给出了提示:基于布尔的SQL盲注打开网页,是登录框,那我们很大可能就是在username或password上进行注入,可能性大一点的是username了吧。首先输进行一些尝试,找出正确的注入地方以及是否进行了过滤。反馈是password error!输入用户名admin1,得到username does not exist!,所以这里应该是先对username进行查询,这...
摘要由CSDN通过智能技术生成

题目给出了提示:基于布尔的SQL盲注

打开网页,是登录框,那我们很大可能就是在username或password上进行注入,可能性大一点的是username了吧。

首先输进行一些尝试,找出正确的注入地方以及是否进行了过滤。

 反馈是password error!

输入用户名admin1,得到username does not exist!,所以这里应该是先对username进行查询,这样就能确定我们的注入地方就是在username了。

然后看看有是否有被过滤掉的关键字符串,illegal character代表被过滤的非法字符串,尝试得到这些字符串背过滤:and、union、空格、for、information

我们用的是bool盲注,and和union背过滤了,那么就不能还用一般的union select来进行注入了,这里用到一个技巧:利用异或进行注入

无法利用information表,所以我们只能猜测后台的表了,表名是admin。下面给出盲注脚本:

import requests
url = 'http://123.206.31.85:49167/index.php'
dic = '1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ }{+-*/='
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值