高质量的安全文章,安全offer面试经验分享
尽在 # 掌控安全EDU #
作者:掌控安全-jasonjhu
摘要
-
baidu资产搜索 关键词:“news.asp?id”
-
被WTF-WAF拦截,进行绕过
-
自动化工具失败,进行盲注(从table到columns再到目标数据)
-
对password解密
-
成功登录留言用户(然并卵、纯练手)
详细步骤
1.通过度娘关键词“news.asp?id”搜索找到某站点页面,随便点开一个。
看看样子应该有戏
2.先来一个逻辑语句试试
谁知直接被墙了
只好一边翻文档一边绕过
get √
正准备一顿操作猛如虎,却发现墙里还有一道小门槛
试试大小写组合绕过
果然大佬的经验没有白看
get √
3.正好试试纯手工打造盲注的过程
之前在首页看到了用户登录界面、我猜应该会有个user表、会有相应id,username,password字段(纯粹瞎蒙)
那就先看看有没有admin用户?
看来有戏、心里一顿开心
4.再来看看password字段大概会有多长
16位的密码不算长、挨个走起
5.接下来就是枯燥滴通过>和=来判断每一位的ascii值
6.经过一系列的努力,终于爆破(怒怼)出密码
md5解码得出密码为“3838438”
7.成功登录该用户后台
总结
从语言和架构来说,应该是比较老的一个站点。
纯粹作为手工注入的练手,虽然过程有些枯燥,但是结果还是比较满意
只是不知道为何尝试用sqlmap反而没有跑出什么结果
纯记录过程,再会!
回顾往期内容
代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!
扫码白嫖视频+工具+进群+靶场等资料
扫码白嫖!
还有免费的配套靶场、交流群哦!
本文始发于微信公众号(掌控安全EDU):实战纪实|一次不完全成功的SQL手工盲注
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论