SQL注入常规Fuzz全记录
发布时间:2018-12-12 05:24:09 所属栏目:评论 来源:Conan
导读:副标题#e# 前言 本篇文章是在做ctf bugku的一道sql 盲注的题(题目地址:注入题目)中运用了fuzz的思路,完整记录整个fuzz的过程,给师傅们当点心,方便大家加深对web sql注入 fuzz的理解。 进入主题 1.访问题目,是个典型的登录框 2.尝试输入admin/123456,提
(这里可以猜字段,根据post请求包中的passwd猜测数据库的字段应该也是passwd,这样就可以不用去跑information_schema,直接在登陆查询语句中获取passwd) b.跑第一位 这里的payload我用的不是上面的,从最后面开始倒着取数据然后再reverse一下,那时候做题没转过弯,其实都一样的,用下面的payload的好处是假如ascii不支持截断的情况下是不会报错的(用于其他数据库的时候)
用这一个也可以的
重复上述操作修改偏移,即可获取32位密码005b81fd960f61505237dbb7a3202910解码得到admin123,登陆即可获取flag,到这里解题过程结束。 总结 1.上述用到的fuzz字典均可在sqlmap的字典以及mysql官方手册中收集 2.这里仅仅是常规的fuzz,但大多数fuzz其实都是相通的,主要是fuzz的判断,fuzz的位置,fuzz payload的构造技巧等等 欢迎各位大师傅一起交流讨论! 【编辑推荐】
点赞 0 (编辑:淮北站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |