2015RCTF(misc50)--实验吧

题目链接:http://www.shiyanbar.com/ctf/1771

题目下载下来是一个日志文件,打开查看后发现,在日志的id字段是很明显的sql注入字段,并且还有sqlmap的字段。这应该是一个使用sqlmap进行注入提取数据的日志,加上直接在日志中查找flag没有直接结果,却有很多查询字段和flag有关,猜测这个是需要从注入语句中来拼凑出flag。

这里贴出其中一个flag的url解码后的注入字段
1 AND 7500=IF((ORD(MID((SELECT IFNULL(CAST(flag AS CHAR),0x20) FROM misc.flag ORDER BY flag LIMIT 0,1),1,1))>64),SLEEP(1),7500)
可以很明显的看出这个是在爆破数据库字段,多分析几个能发现它是在用二分法爆破,并且其中有使用!=来验证爆破的是否为正确字符,于是可以直接搜索%21%3D(这个是!=的url编码),得到82 79 73 83 123 109 105 83 99 95 65 110 64 108 121 83 105 115 95 110 71 49 110 120 95 83 105 109 125 5
对这些数字进行ascii解码后得到flag

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容