Burp半自动时间盲注

古人已用三冬足,年少今开万卷余。这篇文章主要讲述Burp半自动时间盲注相关的知识,希望能为你提供帮助。
0x00 直接开始
实战中碰到延时的注入点,一个一个测太麻烦,python脚本又不会写,那我们就善用Burp。
首先要构造好注入语句,接着使用??Burp??抓包

Burp半自动时间盲注

文章图片
发送到爆破模块
Burp半自动时间盲注

文章图片
去掉所有变量
Burp半自动时间盲注

文章图片
Burp半自动时间盲注

文章图片
设置两个变量,第一个是数据库的名字位,第二个是数据库名字符对应的ASCII码
Burp半自动时间盲注

文章图片
Burp半自动时间盲注

文章图片
爆破两个变量 选择???Cluster bomb???模式
Burp半自动时间盲注

文章图片
Burp半自动时间盲注

文章图片

设置payload,第一个Payload是数据库的名字位
一共有5位,那么我们设置1~5即可
Burp半自动时间盲注

文章图片
Burp半自动时间盲注

文章图片
第二个Payload是数据库名字对应的ASCII码,ASCII码最大为127
Burp半自动时间盲注

文章图片
Burp半自动时间盲注

文章图片
那么设置的Payload为1~127
(如果前面没选择??Cluster bomb???模式,Payload set不会显示第二个变量)
Burp半自动时间盲注

文章图片
Burp半自动时间盲注

文章图片

【Burp半自动时间盲注】我们选择Numbers 设置为1~127 递增1
Burp半自动时间盲注

文章图片
Burp半自动时间盲注

文章图片
点击 Start attack 开始爆破
Burp半自动时间盲注

文章图片
我们查看返回长度不一样的包,这里看Payload1
1对应的ASCII码为119
2对应的ASCII码为101
3对应的ASCII码为98
4对应的ASCII码为117
5对应的ASCII码为103

Burp半自动时间盲注

文章图片

得到数据库名为??webug??
喜欢的关注下吧。

    推荐阅读