github编辑

[Black Watch 入群题]Web

[Black Watch 入群题]Web

考点

  • 注入点寻找与判断

wp

一开始并没有什么发现,后来F12找请求包时,发现请求热点内容的URL

分别访问如下地址,只有id=2/2可以访问,其他均返回hack,初步判断数值型注入

访问id=0返回的是空白页面,可以发现如果被过滤返回hack,没有过滤但执行无结果返回空白。

访问id=0^1返回id为1的内容,基本确定是布尔盲注

脚本如下(和[WUSTCTF2020]颜值成绩查询一样的),得到数据库名为news,表名admin,contents,admin表的字段为id,username,password,is_enable

跑出来结果,第二个是对的

小结

  1. F12或者抓包看请求的过程

最后更新于