IT评测·应用市场-qidao123.com

标题: 手工解题:Bugku之blind_injection [打印本页]

作者: 络腮胡菲菲    时间: 2024-9-3 02:51
标题: 手工解题:Bugku之blind_injection
题目

题目如图,附件有一个流量压缩包:

解题思路

本题是一个SQL盲注的流量包,要解这道题,就得熟悉SQL盲注手工注入过程。
思路:找到成功注入的字符。
解题过程

1、利用wireshark打开流量包,题目给出是盲注。筛选http流量,观察其规律,看到有SQL注入的请求流量包。

2、观察SQL注入主语流量包(length以及最后一个包的变化)
1)序号77-695的请求包,注入语句关键字“length”,爆数据库长度:
1'%20and%20length((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()))=1%20--+
这条语句最后一个请求包的响应流量包length是746

得出长度是67。
2)序号703-15947的请求包,注入关键字“substr()”,爆字符:
1'%20and%20substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()),1,1)='a'%20--+

请求包的响应流量包length是746的,就是响应的字符了。
全部注入正确的字符响应包为length是764,文件大小应一样,可通过文件大小排序完成。
文件->导出对象->HTTP…

在“HTTP对象列表”中按大小排序。

得字符串:
emails,flag_e6?d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users
没有第15位。

第15位最后一个请求包字符是“2”,但响应包length是763,不是764,推测可能是题目陷阱,被人处理了。两种可能:一是下一个包才是正确的流量包,被以为删了,正确字符为“3”;二是最后一条字符长度被改,正确字符为“2”。所以,推测第15位字符为“2”或“3”。
所以,flag{e63d3da86fe34a83bbfbdb9d3177a641}或者flag{e62d3da86fe3483bbfbdb9d3177a641}
验证为:flag{e62d3da86fe3483bbfbdb9d3177a641}



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 IT评测·应用市场-qidao123.com (https://dis.qidao123.com/) Powered by Discuz! X3.4