[buuctf][CISCN2019 华北赛区 Day2 Web1]Hack World

博客详细分析了[CISCN2019 华北赛区 Day2 Web1]Hack World挑战的SQL注入问题。通过观察URL变化和POST提交,确认为SQL注入,并探讨了过滤情况。使用异或注入技巧,以^替换空格,构造payload绕过过滤。最终通过盲注脚本来寻找flag。
摘要由CSDN通过智能技术生成

[CISCN2019 华北赛区 Day2 Web1]Hack World

分析

打开环境发现这个

All You Want Is In Table 'flag' and the column is 'flag'

还有个输入框
随便输一个数字1
返回

Hello, glzjin wants a girlfriend.

肯定是sql注入没跑了,而且要查找flag表下的flag字段
由于提交前后url没有变化,所以是通过POST方法提交了参数id。

打开hackbar模拟post过程
发现输入3 or 1=1时 返回

SQL Injection Checked.

有过滤
fuzz一下发现空格,or 等不能用

构造payload

用^代替空格

复习下异或注入

mysql> select 1^1^1;
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值