记一次不完全成功的SQL手工盲注

原创
2020/11/10 12:30
阅读数 62

掌控安全社区-jasonjhu投稿


摘要


    • baidu资产搜索 关键词:“news.asp?id”


    • 被WTF-WAF拦截,进行绕过


    • 自动化工具失败,进行盲注(从table到columns再到目标数据)


    • 对password解密


    • 成功登录留言用户(然并卵,纯练手)


详细步骤


  1. 通过度娘关键词“news.asp?id”搜索找到某站点页面,随便点开一个。看看样子应该有戏



2.先来一个逻辑语句试试



谁知直接被墙了,只好一边翻文档一边绕过,get √


正准备一顿操作猛如虎,却发现墙里还有一道小门槛


试试大小写组合绕过,果然大佬的经验没有白看,get √

3.正好试试纯手工打造盲注的过程


之前在首页看到了用户登录界面,我猜应该会有个user表,会有相应id,username,password字段(纯粹瞎蒙),那就先看看有没有admin用户?



系列介绍


采用985银材质耳钉,保有原本材质颜色,坚固不易变形及过敏,安全佩戴有品质保障

01


看来有戏,心里一顿开心

4.再来看看password字段大概会有多长



16位的密码不算长,挨个走起


5.接下来就是枯燥滴通过>和=来判断每一位的ascii值



6.经过一系列的努力,终于爆破(怒怼)出密码


md5解码得出密码为“3838438”

7.成功登录该用户后台

总结

从语言和架构来说,应该是比较老的一个站点。


纯粹作为手工注入的练手,虽然过程有些枯燥,但是结果还是比较满意


只是不知道为何尝试用sqlmap反而没有跑出什么结果


纯记录过程有不当之处还请各位师傅指正




学习更多黑客技体验靶场实战练习

黑客视频资料及工具


往期内容回顾


渗透某赌博网站杀猪盘的经历!

手把手教你如何远程监听他人手机

黑客网站大全!都在这了!速看被删就没了






本文分享自微信公众号 - 暗网黑客(HackRead)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部