[HarekazeCTF2019]Sqlite Voting

1.打开题目可以看到连链接到两个地址,投票是简单的post传输id,fuzz一下不出所料过滤挺严:
source.php源码:

[HarekazeCTF2019]Sqlite Voting
sql文件:
[HarekazeCTF2019]Sqlite Voting
2.审计下发现只能在update处注入,而且update成功与否返回结果不同,因此此处用盲注,但是已经把单双引号过滤了,没办法闭合,那怎么办?参考writeup貌似是利用报错来进行盲注,利用了sqllite的一个abs()函数溢出漏洞:

[HarekazeCTF2019]Sqlite Voting
payload:abs(case(length(hex((select(flag)from(flag))))&{
   1<<n})when(0)then(0)else(0x8000000000000000)end)

hex()的位运算来判断flag表里的长度,{1<

Original: https://blog.csdn.net/qi_SJQ_/article/details/122097912
Author: 暮w光
Title: [HarekazeCTF2019]Sqlite Voting

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/815973/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球