[XMAN篩選賽](web)ctf用戶登錄


0x00 題目概述


就只寫了幾道web題,有些考察點比較明顯,所以個人感覺來說web總體不難。

一航的writeup寫得差不多,我這寫個他沒寫的wirteup。

看題:

鏈接點進去是一個登錄頁面,習慣性使用admin,admin居然登錄成功了。

進去之后什么都沒有。

嘗試在登錄的用戶名進行注入,發現 是形如  ' or 1 # 這種。

當然肯定不會這么簡單,應該會有過濾什么的,於是進行一波fuzz。

發現過濾了某些字符和關鍵字:

"     ,     and     or     等等。

還有空格。

 

0x01 解題思路


這是一個盲注,最后構造出來是  XXX'||(1)#

中間括號這個位置就是我們的注入點。

用 || 代替 or 

mid(user()from 1 for1 )

substr(user()from 1 for 1)

繞過逗號限制

用%09代替空格。頁面區別在於是否包含“成功”和“錯誤”。

如此如此,腳本如下。不好放代碼,給個截圖。

 

ctf_user 表的pass那里,得到:WE1BTntET195b3VfbDFrZV9zcWxtYXBfc3FsbWFwfQ==

base64解密就行。

題目有一個fake flag,講道理,這種沒什么意義的,除了浪費時間改改表名,列名,再多跑幾次。

.

0x02 小結


感覺注入就那些套路,一個姿勢不行就再換一個。

多學學幾個比較能通吃的姿勢。

哎去不了XMAN,學習學習。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM