BugKu:blind-injection 盲注

三个金币着实有些心疼,不过也值得。

题目是SQL注入中的盲注,盲注就是没有返回错误信息,让我们自己判断。

我们用wireshark打开题目中的附件。附件里面显示了各种各样的数据包,我们拖动进度条就可以发现有些是TCP有些是HTTP。我们只需要哪些HTTP的就可以了,毕竟SQL注入是基于HTTP的。

我们导出HTTP对象
在这里插入图片描述

这里面的倒数第二个变量是关键。
在他进行SQL注入的时候,如果返回了正确的信息,他就会去增加变量的值。这样我们就知道了,最后一个注入点所对应的值,就是成功注入进去的值
在这里插入图片描述
如图,这些都是成功注入的值
在这里插入图片描述
我们将其排序即可,点击大小,让相同语句的放在一起排序(如果排序不对,先点分组,再点大小)
在这里插入图片描述

这么明显的flag不会看不见吧
在这里插入图片描述

posted @ 2021-07-24 18:57  Zeker62  阅读(327)  评论(0编辑  收藏  举报