标签 ddctf 下的文章

DDCTF 2018 Web Writeup

web1 数据库的秘密

看题目猜是注入,访问题目发现只允许 123.232.23.245 IP访问。没啥好说的,直接改HTTP 的HEADERS,加个X-Forwarded-For: 123.232.23.245。发现可以正常访问了,并且注意到有个hidden的input,参数名为author,是本题的注入点。
为了测试payload方便,使用 burp 来修改数据。
proxy->options->match and replace
useragent替换成X-Forwarded-For: 123.232.23.245
hidden 替换成 text,将intercept勾上off
这样就可以在浏览器上直接测试:

稍微fuzz下,过滤了union ,只能使用and来盲注。同时提交请求还会带上一个time和sig。这两个参数是在js计算出来的。思路很明确,有个盲注,需要计算sig,和time。直接使用python调用js来计算,就比较方便。或者使用webdriver来做。我选择execjs来调用js脚本。

Continue Reading...