[CISCN2019 华北赛区 Day2 Web1]Hack World
分析
打开环境发现这个
All You Want Is In Table 'flag' and the column is 'flag'
还有个输入框
随便输一个数字1
返回
Hello, glzjin wants a girlfriend.
肯定是sql注入没跑了,而且要查找flag表下的flag字段
由于提交前后url没有变化,所以是通过POST方法提交了参数id。
打开hackbar模拟post过程
发现输入3 or 1=1时 返回
SQL Injection Checked.
有过滤
fuzz一下发现空格,or 等不能用
构造payload
用^代替空格
复习下异或注入
mysql> select 1^1^1;