1.打开题目可以看到连链接到两个地址,投票是简单的post传输id,fuzz一下不出所料过滤挺严:
source.php源码:
sql文件:
2.审计下发现只能在update处注入,而且update成功与否返回结果不同,因此此处用盲注,但是已经把单双引号过滤了,没办法闭合,那怎么办?参考writeup貌似是利用报错来进行盲注,利用了sqllite的一个abs()函数溢出漏洞:
payload:abs(case(length(hex((select(flag)from(flag))))&{
1<<n})when(0)then(0)else(0x8000000000000000)end)
hex()的位运算来判断flag表里的长度,{1<
Original: https://blog.csdn.net/qi_SJQ_/article/details/122097912
Author: 暮w光
Title: [HarekazeCTF2019]Sqlite Voting
原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/815973/
转载文章受原作者版权保护。转载请注明原作者出处!