g2uc

TeamBlog

[MISC]0x04 HackerLog

题目文件:
链接:


下载得到题目文件后打开是一份网站流量日志,记录了一段SQL注入攻击操作.
IF(xxxxx=1,SLEEP(2),75311199)
从日志中以上的SQL构造形式不难看出,该次攻击利用了延时注入技巧.
该日志中后半部分取FLAG内容是我们需要分析的关键部分.

去除了干扰部分形如/*n4Yqaih*/,我们可以得到一行较为清晰的访问语句,这里拿270行第一次对flag进行盲注测试的访问语句进行说明:

AND IF(SUBSTRING(REVERSE(CONV(HEX(SUBSTRING((SELECT GROUP_CONCAT(CONCAT(flag)) FROM chart_db.flag),1,1)),16,2)),1,1)=1,SLEEP(2),3724)

这句中,首先将flag从数据库中取出,然后Substring(,1,1)取出第一个字符,用Hex转为16进制,再用CONV(,16,2)从16进制转到2进制,然后REVERSE翻转二进制字符串,再用Substring取二进制的第一个字符,若该字符为1,sleep(2)延时两秒,否则直接返回.
因此只要找到对每个二进制bit测试的访问中延时2秒返回的那几条,即可得到最终的flag内容.
可以构造python脚本来实现自动化过滤:

FLAG值:
FLAG-oz5K5V60LjG92O498I2G921qj87480og

发表评论:

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!