BugKu:blind-injection 盲注
三个金币着实有些心疼,不过也值得。
题目是SQL注入中的盲注,盲注就是没有返回错误信息,让我们自己判断。
我们用wireshark打开题目中的附件。附件里面显示了各种各样的数据包,我们拖动进度条就可以发现有些是TCP有些是HTTP。我们只需要哪些HTTP的就可以了,毕竟SQL注入是基于HTTP的。
我们导出HTTP对象
这里面的倒数第二个变量是关键。
在他进行SQL注入的时候,如果返回了正确的信息,他就会去增加变量的值。这样我们就知道了,最后一个注入点所对应的值,就是成功注入进去的值
如图,这些都是成功注入的值
我们将其排序即可,点击大小,让相同语句的放在一起排序(如果排序不对,先点分组,再点大小)
这么明显的flag不会看不见吧
本文来自博客园,作者:{Zeker62},转载请注明原文链接:https://www.cnblogs.com/Zeker62/p/15167828.html