BUU 流量分析 sqltest
1|0知识点
sql盲注
有一段盲注的分析过程,看脚本请拉到底
2|0做题过程
首先我们观察流量包,可以看到很多条这样的http请求,url中有select
, SCHEMA_name
等,可以确定是对mysql数据库的盲注
我们来把url的部分提取出来
一种方法是导出http对象
,但是这样的话接下来就要手动读注入信息了,这很不方便
所以我们用tshark提取
现在我们可以写python来提取数据了。
来看提取出的payload:
2|1第一部分 获取数据库库名
1.获取information_schema.SCHEMATA中数据行数的长度,从中可以知道长度是1
2.获取information_schema.SCHEMATA中数据行数,chr(53) = '5'
,即infomation_schema.SCHEMATA有5行数据
information_schema.SCHEMATA中保存了所有数据库
3.(第19行-第61行+第65,66行)
开始获取每一个数据库的长度,这一部分是并发执行的
4.(62,63,64,第67-417行)
开始获取每一个数据库库名,并发执行
418行已经获取到了库名
2|2第二部分 表
1.表名个数的长度
2.表名个数
3.表名长度
4.表名(445-510)
511看到已经获取了表名
2|3第三部分 字段
1.字段个数的长度
2.字段个数
3.获取每一个字段长度
4.并发获取每个字段字段名(546-601)
2|4第四部分 值
1.值个数的长度
2.值的个数
值的个数为1
3.值的长度
这一个值的长度是38
4.获取值(628-972)
这一步就是我们要找的flag了,写一个脚本提取一下。我们知道注入语句为
我们把第i个字符
和ascii值
提取出来,取i变化时的值,脚本为:
2022.3.30
这个写脚本的思路有点问题,过段时间重新整理一下
2022.4.21
做了一点简单补充:https://www.cnblogs.com/yunqian2017/p/16175664.html
__EOF__

本文链接:https://www.cnblogs.com/yunqian2017/p/15124198.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY