当前位置:首页 > 网络安全 > 正文内容

Wireshark分析出攻击者sql注入时查询了哪些数据?

访客4年前 (2021-04-18)网络安全718

0x001 题目

0x002 查看注入语句

将流量包导入

看着很乱,输入通过浏览器请求使用的协议为,该流量包中只有,所以我们直接过滤出协议的数据包。

过滤出http请求的数据包

注入语句如下:

由此可见攻击者采用布尔盲注进行sql注入。

0x003 观察响应包

这里我们想到注入语句成功和失败所返回的数据包一定是不同的。

观察注入响应包。

注入失败响应内容:

注入成功响应内容:

由此我们可以想到是不是可以先将注入成功响应包过滤出来???那么我们应该以什么规则进行过滤呢,或者说以响应包哪个特征进行过滤呢???

我想到的过滤条件:

过滤出响应内容中有文章内容的所有响应包

根据响应包的长度进行过滤

注入失败的响应包长度:

注入成功的响应包长度:

对于Wireshark的语法不是很熟悉,没有找到怎么以内容过滤的语法,所以我这里以响应包的长度进行过滤。

Wireshark http过滤规则:

以长度进行过滤,过滤语法为

所有注入成功的语句也可以从响应包查看到。

这条sql语句的含义:第一个字符的ASCII码为102

我怎么可能一个一个查看注入成功时字符对应的ASCII值是多少呢。

0x004 脚本编写

将上面过滤后的结果导出

使用正则过滤出注入语句和字符对应的ASCII码

这里注意注入语句成功的先后顺序,也就是上图圈出来的地方按顺序排序(从第1个字符开始判断,一直到38个字符),就是注入成功的执行流程。

知道了字符对应的ASCII码,反过来通过ASCII码得出对应的字符即可。

最后跑出

文章搬自本人博客:https://blog.csdn.net/weixin_44032232/article/details/114297460

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:https://therlest.com/105061.html

分享给朋友:

“Wireshark分析出攻击者sql注入时查询了哪些数据?” 的相关文章

洗米华小三(浅谈米花三笑的微博)

据长江网2021年11月26日23:49:22的最新消息,微博网友@ 爆料。 平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全网热议! 据悉,洗米华小三。猜测这是洗米华在暗中帮助着Mandy。挺想看他老婆小三都抛弃他的场面。 1.洗米华小三 m...

黑客追款出款成功再收费「24小时在线的黑客追款」

据公务员期刊网2021年10月14日18:37:49的最新发布,微博网友@ 爆料。 平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全网热议! 据悉,黑客追款出款成功再收费。可能没有机会接触到钱。那时候我就有想过退步。 一、黑客追回网赌40万 首先确保整个无前期费用黑客追款方案是最有效的,在做一件黑客...

创业板投资风险揭示书,创业板风险揭示书

保荐机构(主承销商):中泰证券股份有限公司 苏州天路光科技股份有限公司(以下简称“天路科技”、“发行人”或“公司”)首次公开发行不超过2579万股普通股(a股)(以下简称“本次发行”)的申请,已经深圳证券交易所(以下简称“深交所”)创业板上市委员会委员审议通过,并经中国证券监督管理委员会(以下...

【紧急+重要】勒索病毒解决方案!附:MS17-010补丁下载

  滚动更新:2017年5月13日16:57:22   游侠安全网(良心网站,站长先贴上注意事项和解决方法!防止你看本文的时候就被加密了!   1、本次共计是自动化攻击,利用了Windows的MS17-010。但苹果的MacOS用户不用得意,因为在昨晚之前,我这里得到的好几起勒索攻击案例都是针对...

花卉市场批发价格行情 「批发鲜花市场进货渠道」

是目前全国最大的鲜花产地,有两个比较大的花卉市场,要的量少,昆明进货的话就去呈贡斗南花市,翻倍的。装修和进货资金四部分。不过玖烨花卉的花不贵。 我是湖南的,有什么网站没.消费能力要跟上;找到好的进货渠道,花卉市场了,只说鲜切花,现在搬到联盟路了,上海,销售数量比去年同期有所增加,如果开个人小店的话。...

宝钢价格行情最新报价,宝钢股份2021年10月钢材价格

宝钢钢材的价格:宝钢3Cr2W8V圆钢,故11、多家钢厂纷纷出台四季度价格调整方案,钢坯出口下降,月份钢材价格走势不容乐观。 要全面考虑下.关于2008年12月宝钢股份碳钢产品钢材价格国内期货销售价格调整的通知发布时间:2008-10-2014:03:06源自-宝钢股份,宝钢每月都公布下月的出厂价格...

评论列表

柔侣乙白
3年前 (2022-05-29)

0x001 题目0x002 查看注入语句将流量包导入看着很乱,输入通过浏览器请求使用的协议为,该流量包中只有,所以我们直接过滤出协议的数据包。过滤出http请求的数据包注入语句如下:由此可见攻击者采用布

青迟弦久
3年前 (2022-05-28)

CII码这里注意注入语句成功的先后顺序,也就是上图圈出来的地方按顺序排序(从第1个字符开始判断,一直到38个字符),就是注入成功的执行流程。知道了字符对应的ASCII码,反过来通过ASCII码得出对应的字符即可。最后跑出文章搬自本人博客:https://

可难眉妩
3年前 (2022-05-28)

行过滤呢???我想到的过滤条件:过滤出响应内容中有文章内容的所有响应包根据响应包的长度进行过滤注入失败的响应包长度:注入成功的响应包长度:对于Wireshark的语法不是很熟悉,没有找到怎么以内容过滤的语法,所以我这里以响应包的长度进行

莣萳尤怨
3年前 (2022-05-28)

过滤出响应内容中有文章内容的所有响应包根据响应包的长度进行过滤注入失败的响应包长度:注入成功的响应包长度:对于Wireshark的语法不是很熟悉,没有找到怎么以内容过滤

余安辞慾
3年前 (2022-05-28)

_44032232/article/details/114297460

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。