2015RCTF(misc50)--实验吧

题目链接:http://www.shiyanbar.com/ctf/1771

题目下载下来是一个日志文件,打开查看后发现,在日志的id字段是很明显的sql注入字段,并且还有sqlmap的字段。这应该是一个使用sqlmap进行注入提取数据的日志,加上直接在日志中查找flag没有直接结果,却有很多查询字段和flag有关,猜测这个是需要从注入语句中来拼凑出flag。

这里贴出其中一个flag的url解码后的注入字段
1 AND 7500=IF((ORD(MID((SELECT IFNULL(CAST(flag AS CHAR),0x20) FROM misc.flag ORDER BY flag LIMIT 0,1),1,1))>64),SLEEP(1),7500)
可以很明显的看出这个是在爆破数据库字段,多分析几个能发现它是在用二分法爆破,并且其中有使用!=来验证爆破的是否为正确字符,于是可以直接搜索%21%3D(这个是!=的url编码),得到82 79 73 83 123 109 105 83 99 95 65 110 64 108 121 83 105 115 95 110 71 49 110 120 95 83 105 109 125 5
对这些数字进行ascii解码后得到flag

你可能感兴趣的:(2015RCTF(misc50)--实验吧)