BugKu:blind-injection 盲注

Posted Zeker62

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BugKu:blind-injection 盲注相关的知识,希望对你有一定的参考价值。

三个金币着实有些心疼,不过也值得。

题目是SQL注入中的盲注,盲注就是没有返回错误信息,让我们自己判断。

我们用wireshark打开题目中的附件。附件里面显示了各种各样的数据包,我们拖动进度条就可以发现有些是TCP有些是HTTP。我们只需要哪些HTTP的就可以了,毕竟SQL注入是基于HTTP的。

我们导出HTTP对象

这里面的倒数第二个变量是关键。
在他进行SQL注入的时候,如果返回了正确的信息,他就会去增加变量的值。这样我们就知道了,最后一个注入点所对应的值,就是成功注入进去的值

如图,这些都是成功注入的值

我们将其排序即可,点击大小,让相同语句的放在一起排序(如果排序不对,先点分组,再点大小)

这么明显的flag不会看不见吧

以上是关于BugKu:blind-injection 盲注的主要内容,如果未能解决你的问题,请参考以下文章

盲注系列sql盲注之时间盲注(附自动化脚本)-系列终篇

什么是sql盲注

Sqlilab盲注基础

SQL盲注--时间盲注

DVWA——SQL Injection Blind(SQL盲注)

SQL注入|盲注篇~