[CISCN2019 华北赛区 Day2 Web1]Hack World

image-20240428205220087告诉我们flag在哪了?

这这这

肯定不会简单了

1’ or 1=1#不能用

||和&&也过滤了

我只能想到^了

一般用得上这个的都是盲注并且是要写脚本,可恶

但是payload可以确定下来

if(ascii(substr((select(flag)from(flag),%d,1))>%d,1,2)” % (x, mid)

跟着网上的脚本一步步打的

image-20240428213823542

最后拿到flag