[CISCN2019 华北赛区 Day2 Web1]Hack World题解
判断类型
![在这里插入图片描述](https://img-blog.csdnimg.cn/6d89a51f9c8d4d10b548d7756bd132da.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAcXFfNTI4NDM1NzU=,size_20,color_FFFFFF,t_70,g_se,x_16)
进入页面很明显就是考sql注入,与此同时页面直接告诉你表面和列名均是flag,直接开始注入,常用的注入函数均被过滤,直接fuzz爆破,查看被过滤的具体情况
结果确定此题为sql中的布尔盲注(post传参),也同时发现一个问题,请求过快时,会被过滤掉请求
![在这里插入图片描述](https://img-blog.csdnimg.cn/c7a204668f5d4760b2d30af8791b3d44.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAcXFfNTI4NDM1NzU=,size_20,color_FFFFFF,t_70,g_se,x_16)
确认绕过方法
因为or被过滤,百度一波后,发现可以使用^异或来绕过
异或:相同为假,相异为真,简单来说就是
1^1=0 0^0=0 1^0=1
空格也被过滤,因此paload为&#