ctf.show 萌新模块 web3关,此关卡考察的是 intval()函数的特性,以及SQL注入漏洞的利用;首先需要利用 intval()转换字符串的特性绕过校验,而后利用联合注入获取数据库中的敏感信息,从而获取flag,源码中过滤了or,加减乘除(+-*/),hex,!等关键字,这里推荐使用联合注入
页面中给出了源码,并提示我们 id=1000 时,就可以拿到flag
源码中由两个关键点,首先是intval()函数的转换,这里可以利用 intval()函数转换字符串时的特性来绕过,而后通过联合注入控制SQL的执行结果,从而获取 id=1000时,对应的flag,输入以下payload
?id=2 union select * from article where id = 1000
intval()函数在转换整数类型时,如果被转换的是整数类型,则会直接原样转换;如果是字符串类型,则会从第一个字符开始转换,直到遇到非整数类型的字符才会停止;
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/120200790