2020-4-18日的我,对于CTF的基本知识已经初步掌握,但是缺乏自己找到漏洞的点,任重道远。继续加油

1. [WUSTCTF2020]颜值成绩查询

题目已经说了查询,多半是SQL注入脱不了关系

FUZZ

测试输入1,并查询,发现页面变化了,而且url多个了stunum参数

[WUSTCTF2020]nysec-wp - 图1

输入2,3,4依次提交,发现页面都有变化,再往下输入就没有反应了。注入点查找

注入点查询:

手工检查,发现令 stunum=if(length(database())>1,1,0),页面发生了变化

而改成stunum=if(length(dayanase()>3,1,0)),页面又变了回去。

说明存在布尔盲注

[WUSTCTF2020]nysec-wp - 图2

直接上脚本跑出来就行了