buuctf初学者学习记录–[CISCN2019 华北赛区 Day2 Web1]Hack World
web第31题 [CISCN2019 华北赛区 Day2 Web1]Hack World
打开靶场: 提示了flag表中有flag列,我们只能提交id 提交1 地址栏中无参数,说明是post方式传参 提交2 3以及后面的就没有了,说明只有2条数据 尝试1’ 说明类型是数字 手动测试一下有无过滤,试了常规的猜解字段等方式,发现有过滤 FUZZ跑一下 相应为482的都是被过滤的字符 例如空格,or,order,union以及报错注入的相关字符都被过滤了 但是select和from没有被过滤 这时我们可以想到的还有盲注,因为输入1时返回Hello, glzjin wants a girlfriend.,输入0时返回Error Occured When Fetch Result.
也就是说我们构造返回结果为0或1的布尔类型进行盲注即可 因为表和字段都给出来了,所以直接 构造语句
id=(select(
buuctf初学者学习记录–[CISCN2019 华北赛区 Day2 Web1]Hack World最先出现在Python成神之路。
共有 0 条评论