0x00 題目概述
就只寫了幾道web題,有些考察點比較明顯,所以個人感覺來說web總體不難。
一航的writeup寫得差不多,我這寫個他沒寫的wirteup。
看題:
鏈接點進去是一個登錄頁面,習慣性使用admin,admin居然登錄成功了。
進去之后什么都沒有。
嘗試在登錄的用戶名進行注入,發現 是形如 ?' or 1 # 這種。
當然肯定不會這么簡單,應該會有過濾什么的,于是進行一波fuzz。
發現過濾了某些字符和關鍵字:
" ? ? , ? ? and ? ? or ? ? 等等。
還有空格。
0x01 解題思路
這是一個盲注,最后構造出來是 ?XXX'||(1)#
中間括號這個位置就是我們的注入點。
用 || 代替 or?
mid(user()from 1 for1 )
或
substr(user()from 1 for 1)
繞過逗號限制
用%09代替空格。頁面區別在于是否包含“成功”和“錯誤”。
如此如此,腳本如下。不好放代碼,給個截圖。
ctf_user 表的pass那里,得到:WE1BTntET195b3VfbDFrZV9zcWxtYXBfc3FsbWFwfQ==
base64解密就行。
題目有一個fake flag,講道理,這種沒什么意義的,除了浪費時間改改表名,列名,再多跑幾次。
.??
0x02 小結
感覺注入就那些套路,一個姿勢不行就再換一個。
多學學幾個比較能通吃的姿勢。
哎去不了XMAN,學習學習。