AI_WAF
SourceURL:file:///home/hack/files-win/CTF/WP/三届长城杯/AI_WAF.docx
AI_WAF
1.打开靶场一个搜索页面,在搜索框随便输入点东西,用bp抓包
测试得到为单引号闭合,and,or,select,group,order,where,–都被过滤
and用&&代替,select和where可以用内联函数绕过,注释用#
(很多WAF在检测非法字符时,会认为/…/只是注释,为了性能会不检查,但mysql看到!后直接拆开包装运行,单纯过滤select等关键字是可以直接绕过的)
2.获取数据库,payload:’&& ascii(substr(database(),1,1))>0#
得到:nexadata
显示content加id为1-13为正确页面
由于不会写脚本,是一个个字符测过去的,改substr的位置和与ascii大小比较的数即可,下面同理
\3. 获取表格名,
1 | |
得到:article,where_is_my_flagggggg
4.获取where_is_my_flagggggg表的列名,
1 | |
得到:Th15_ls_f149
5.获取flag,
1 | |
6.将所有测试出来的ascii码组成列表,由于在测试时发现49,50两个连续的ascii码被过滤,所以在这两个数字之间不确定,我把测试到这种情况的ascii码在flag列表的索引记录下来了,把所有情况的flag都去提交直到成功即可
1 | |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Lengkur!


