分析
着眼看一下,知道是SQL盲注
看一下他的url
?id=-1 union select 1,IF(MID((select f1ag from f1ag limit 0,1),37,1)=binary('0'),1,sleep(3))
显然,如果所查字母的值和猜测值相等,就不睡眠,否则睡眠3秒。
注意,流量文件中还有一部分注入使用的是5秒睡眠
写个python脚本跑一下:
with open('file','r') as file:
ans = ""
req = file.readlines()
req = req[275:1842]
for i in range(len(req)):
if "[01/Mar/2019" in req[i]:
if abs(int(req[i-1].split('[01/Mar/2019')[1][7:9]) - int(req[i].split('[01/Mar/2019')[1][7:9]))<3:
tmp = req[i-1].split('=binary(\'')[1][0:3]
print(i+275)
if '\')' in tmp:
ans += tmp[0]
else:
ans += tmp
print(ans)
得到
flagflag%7B50f1ea7cf1544106e3555c4cc2cf4087%7D
%7B和%7D是url字符 { 和 }