buuctf初学者学习记录–[CISCN2019 华北赛区 Day2 Web1]Hack World

web第31题 [CISCN2019 华北赛区 Day2 Web1]Hack World
打开靶场: 提示了flag表中有flag列,我们只能提交id 提交1 地址栏中无参数,说明是post方式传参 提交2 3以及后面的就没有了,说明只有2条数据 尝试1’ 说明类型是数字 手动测试一下有无过滤,试了常规的猜解字段等方式,发现有过滤 FUZZ跑一下 相应为482的都是被过滤的字符 例如空格,or,order,union以及报错注入的相关字符都被过滤了 但是select和from没有被过滤 这时我们可以想到的还有盲注,因为输入1时返回Hello, glzjin wants a girlfriend.,输入0时返回Error Occured When Fetch Result.
也就是说我们构造返回结果为0或1的布尔类型进行盲注即可 因为表和字段都给出来了,所以直接 构造语句
id=(select(

buuctf初学者学习记录–[CISCN2019 华北赛区 Day2 Web1]Hack World最先出现在Python成神之路

版权声明:
作者:ht
链接:https://www.techfm.club/p/18587.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>