某行业攻防培训-----流量分析之-----sql盲注

本文阅读 2 分钟
首页 代码,C/C#/C++ 正文

0x01:题目链接

0x02:题目分析

0x03:WP

1.用wireshark打开hack.pcpa //如下图所示,从第28484个包开始,爆表(注意,该盲注的,从爆表开始) img 2.看出这个是sql盲注,所以直接拉到最后,找有爆flag字段内容的包 ①按ctrl+f,出现一个输入栏,下拉选择字符串或者是正则表达式,输入flag字段,筛选包 ②如下图所示,从第152489个包,开始爆flag_is_here字段内容 ③如下图所示,从该字段的第一个字符,开始尝试 ④如何判断哪一个注入是正确的?答:当第一个字符注入正确,下一个字符才开始的注入。 所以,第二个字符刚刚开始注入的,前一个注入,是第一个字符的正确注入

img

⑤如下图所示,第一个字符是 102 ,查看ASCII码表为 f //键入ctrl+f,选择字符串,输入2,1 img ⑥如下图所示,第二个字符是 108 ,查看ASCII表为 l //键入ctrl+f,选择字符串,输入3,1 img ⑦如下图所示,第三个字符是 97 ,查看ASCII表为 a //键入ctrl+f,选择字符串,输入4,1

img

⑧如下图所示,第四个字符是 103 ,查看ASCII表为 g //键入ctrl+f,选择字符串,输入5,1

img ⑨如下图所示,第五个字符是 123 ,查看ASCII表为 { //键入ctrl+f,选择字符串,输入6,1

img

⑩如上,同理可得skyflag_is_here字段的内容是:flag{skysql_is_very_cool!233}~~~$ 需要注意的是,flag提交的是:flag{skysql_is_very_cool!233}

3.如何用kali的python模块进行,ascii表的对应 如下图所示:

1. python
2. chr  (102)

img

0x04.总结:

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/102809032
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复