2020-4-18日的我,对于CTF的基本知识已经初步掌握,但是缺乏自己找到漏洞的点,任重道远。继续加油
1. [WUSTCTF2020]颜值成绩查询
题目已经说了查询,多半是SQL注入脱不了关系
FUZZ
测试输入1,并查询,发现页面变化了,而且url多个了stunum参数
输入2,3,4依次提交,发现页面都有变化,再往下输入就没有反应了。注入点查找
注入点查询:
手工检查,发现令 stunum=if(length(database())>1,1,0),页面发生了变化
而改成stunum=if(length(dayanase()>3,1,0)),页面又变了回去。
说明存在布尔盲注
直接上脚本跑出来就行了