古人已用三冬足,年少今开万卷余。这篇文章主要讲述Burp半自动时间盲注相关的知识,希望能为你提供帮助。
0x00 直接开始
实战中碰到延时的注入点,一个一个测太麻烦,python脚本又不会写,那我们就善用Burp。
首先要构造好注入语句,接着使用??Burp?
?抓包
文章图片
发送到爆破模块
文章图片
去掉所有变量
文章图片
文章图片
设置两个变量,第一个是数据库的名字位,第二个是数据库名字符对应的ASCII码
文章图片
文章图片
爆破两个变量 选择??
?Cluster bomb?
??模式文章图片
文章图片
设置payload,第一个Payload是数据库的名字位
一共有5位,那么我们设置1~5即可
文章图片
文章图片
第二个Payload是数据库名字对应的ASCII码,ASCII码最大为127
文章图片
文章图片
那么设置的Payload为1~127
(如果前面没选择?
?Cluster bomb?
??模式,Payload set不会显示第二个变量)文章图片
文章图片
【Burp半自动时间盲注】我们选择Numbers 设置为1~127 递增1
文章图片
文章图片
点击 Start attack 开始爆破
文章图片
我们查看返回长度不一样的包,这里看Payload1
1对应的ASCII码为119
2对应的ASCII码为101
3对应的ASCII码为98
4对应的ASCII码为117
5对应的ASCII码为103
文章图片
得到数据库名为?
?webug?
?喜欢的关注下吧。
推荐阅读
- 产品经理应该做什么,产品经理要具备哪些能力
- 手把手教你如何高效落地单项目管理 | 一看既会
- IDEA创建JavaWeb项目并配置Tomcat
- 实战案例(prometheus监控Tomcat(JMX))
- Python常用标准库(pickle序列化和JSON序列化)
- IT运维系统-服务建模从业务角度来管理IT
- 运维管理系统PIGOSS BSM 如何实现IT自动巡检
- Burpsuit使用java17的报错
- DCM(一个能够改善所有应用数据交互场景的中间件新秀)