加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

SQL注入通例Fuzz全记录

发布时间:2018-12-11 23:58:49 所属栏目:业界 来源:Conan
导读:媒介 本篇文章是在做ctf bugku的一道sql 盲注的题(标题地点:注入标题)中运用了fuzz的思绪,完备记录整个fuzz的进程,给师傅们当点心,利便各人加深对web sql注入 fuzz的领略。 进入主题 1.会见标题,是个典范的登录框 2.实行输入admin/123456,提醒暗码错误

(这里可以猜字段,按照post哀求包中的passwd揣摩数据库的字段应该也是passwd,这样就可以不消去跑information_schema,直接在登岸查询语句中获取passwd)

SQL注入通例Fuzz全记录

b.跑第一位

这里的payload我用的不是上面的,从最后头开始倒着取数据然后再reverse一下,当时辰做题没转过弯,着实都一样的,用下面的payload的甜头是若是ascii不支持截断的环境下是不会报错的(用于其他数据库的时辰)

  1. =admin'-(ascii(mid(REVERSE(MID((passwd)from(-1)))from(-1)))=48)-' 

用这一个也可以的

  1. =admin'-(ascii(mid(passwd)from(1))=48)-' 

SQL注入通例Fuzz全记录

一再上述操纵修改偏移,即可获取32位暗码005b81fd960f61505237dbb7a3202910解码获得admin123,登岸即可获取flag,到这里解题进程竣事。

总结

1.上述用到的fuzz字典均可在sqlmap的字典以及mysql官方手册中网络

2.这里仅仅是通例的fuzz,但大大都fuzz着实都是相通的,首要是fuzz的判定,fuzz的位置,fuzz payload的结构能力等等

接待列位人人傅一路交换接头!

【编辑保举】

  1. CSRF进攻与防止,Web安详的第一防地(源码,拭魅战,5分钟科普文)
  2. Dnslog在SQL注入中的拭魅战
  3. SQL注入 | 9种绕过Web应用措施防火墙的方法
  4. 你不知道这10个Web安详裂痕,就别说本身是黑客
  5. 什么是CSRF进攻、什么是XSS进攻、什么是SQL输入进攻,怎样防止进攻
【责任编辑:赵宁宁 TEL:(010)68476606】
点赞 0

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读