[NCTF2019]SQLi——regexp注入

本文探讨了在[NCTF2019]比赛中遇到的SQLi(正则表达式注入)问题。文章指出,尽管存在严格的WAF过滤,但通过使用%00截断和转义字符,可以绕过限制。通过观察robots.txt找到hint.txt,并对wp1、wp2、wp3进行分析。作者解释了如何利用正则表达式进行盲注,通过比较字符串以确定正确的passwd。举例说明了如何构造payload,最终成功找出以'y'开头的正确密码。
摘要由CSDN通过智能技术生成

首先可以看看什么是regexp
打开题目,很明显的sql注入,甚至连sql注入语句是字符型都贴了出来,写的那么明目张胆,显然waf过滤的很变态:

在这里插入图片描述
嗯,fuzzing一下,果然基本会的都过滤了…,抱着试试的心态扫了下目录,发现robots.txt提示有hint.txt:

在这里插入图片描述
过滤那么多,不会做了…,看看wp1wp2wp3

  • ;%00代替注释符/00截断
  • 转义符“\”没被过滤,可以转义符转义username处的单引号,我们提交的用户名就变成了 ’ and passwd=
select * from users where username='' and passwd='' #登录框处查询语句

username=\&passwd=||
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值