題目鏈接:http://www.shiyanbar.com/ctf/1771
題目下載下來是一個日志文件,打開查看后發(fā)現(xiàn),在日志的id字段是很明顯的sql注入字段,并且還有sqlmap的字段。這應(yīng)該是一個使用sqlmap進行注入提取數(shù)據(jù)的日志,加上直接在日志中查找flag沒有直接結(jié)果,卻有很多查詢字段和flag有關(guān),猜測這個是需要從注入語句中來拼湊出flag。
這里貼出其中一個flag的url解碼后的注入字段
1 AND 7500=IF((ORD(MID((SELECT IFNULL(CAST(flag AS CHAR),0x20) FROM misc.flag ORDER BY flag LIMIT 0,1),1,1))>64),SLEEP(1),7500)
可以很明顯的看出這個是在爆破數(shù)據(jù)庫字段,多分析幾個能發(fā)現(xiàn)它是在用二分法爆破,并且其中有使用!=來驗證爆破的是否為正確字符,于是可以直接搜索%21%3D(這個是!=的url編碼),得到82 79 73 83 123 109 105 83 99 95 65 110 64 108 121 83 105 115 95 110 71 49 110 120 95 83 105 109 125 5
對這些數(shù)字進行ascii解碼后得到flag