2015RCTF(misc50)--實驗吧

題目鏈接:http://www.shiyanbar.com/ctf/1771

題目下載下來是一個日志文件,打開查看后發(fā)現(xiàn),在日志的id字段是很明顯的sql注入字段,并且還有sqlmap的字段。這應(yīng)該是一個使用sqlmap進行注入提取數(shù)據(jù)的日志,加上直接在日志中查找flag沒有直接結(jié)果,卻有很多查詢字段和flag有關(guān),猜測這個是需要從注入語句中來拼湊出flag。

這里貼出其中一個flag的url解碼后的注入字段
1 AND 7500=IF((ORD(MID((SELECT IFNULL(CAST(flag AS CHAR),0x20) FROM misc.flag ORDER BY flag LIMIT 0,1),1,1))>64),SLEEP(1),7500)
可以很明顯的看出這個是在爆破數(shù)據(jù)庫字段,多分析幾個能發(fā)現(xiàn)它是在用二分法爆破,并且其中有使用!=來驗證爆破的是否為正確字符,于是可以直接搜索%21%3D(這個是!=的url編碼),得到82 79 73 83 123 109 105 83 99 95 65 110 64 108 121 83 105 115 95 110 71 49 110 120 95 83 105 109 125 5
對這些數(shù)字進行ascii解碼后得到flag

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容