这篇文章主要介绍“Wireshark分析出攻击者sql注入时查询了哪些数据”,在日常操作中,相信很多人在Wireshark分析出攻击者sql注入时查询了哪些数据问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Wireshark分析出攻击者sql注入时查询了哪些数据”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!将流量包导入Wireshark
看着很乱,输入url
通过浏览器请求使用的协议为http/https
,该流量包中只有http
,所以我们直接过滤出http
协议的数据包。过滤出http请求的数据包注入语句如下:由此可见攻击者采用布尔盲注进行sql注入。这里我们想到注入语句成功和失败所返回的数据包一定是不同的。观察sql
注入响应包。注入失败响应内容:
注入成功响应内容:
由此我们可以想到是不是可以先将注入成功响应包过滤出来???那么我们应该以什么规则进行过滤呢,或者说以响应包哪个特征进行过滤呢???我想到的过滤条件:过滤出响应内容中有文章内容的所有响应包根据响应包的长度进行过滤注入失败的响应包长度:
注入成功的响应包长度:
对于Wireshark的语法不是很熟悉,没有找到怎么以内容过滤的语法,所以我这里以响应包的长度进行过滤。Wireshark http过滤规则:以content-Length
长度进行过滤,过滤语法为http.content_length == 366
所有注入成功的语句也可以从响应包查看到。这条sql语句的含义:第一个字符的ASCII码为102我怎么可能一个一个查看注入成功时字符对应的ASCII值是多少呢。将上面过滤后的结果导出使用正则过滤出注入语句和字符对应的ASC免费云主机域名II码这里注意注入语句成功的先后顺序,也就是上图圈出来的地方按顺序排序(从第1个字符开始判断,一直到38个字符),就是注入成功的执行流程。知道了字符对应的ASCII码,反过来通过ASCII码得出对应的字符即可。最后跑出flag
到此,关于“Wireshark分析出攻击者sql注入时查询了哪些数据”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注云编程开发博客网站,小编会继续努力为大家带来更多实用的文章!
相关推荐: 最新变体后缀YOUR_LAST_CHANCE勒索病毒分析处理数据恢复,扩展名firex3m系列
什么是.YOUR_LAST_CHANCE勒索病毒?什么是YOUR_LAST_CHANCE勒索病毒?是否可以恢复.YOUR_LAST_CHANCE加密的文件?后缀.YOUR_LAST_CHANCE是最新勒索病毒。它通过将.YOUR_LAST_CHANCE扩展名附…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。