DDCTF-WEB1 数据库的秘密

打开题目链接,发现限制特定IP访问,这个容易绕过,打开burp头部加上                                           X-Forwarded-For:123.232.23.245就能打开正常题目页面。


题目描述是数据库的秘密,而且这还有三个输入框,那么基本确定就是注入题了。

说正式思路前我先说说我是怎么被坑的.......

看到三个输入框那就试呗,看看哪个能用来注入,第一个输入数字加其他任何字符(被过滤的关键字除外)都会返回只输入数字的结果,那么可以猜测,这个输入框被强制类型转换为int了。后面两个输入框是字符型查询,需要输入'闭合前面的单引号,但是回显表明,这个被转义了,曾经想试试宽字节注入,但是返回结果显示sig不对....也就是说,系统对每个输入还有时间有个加密算法,加密后的数据当作sig传到服务器,防止抓包改包......

正解!:

打开题目的正常页面后,查看源码会发现一个key变量还有两个js文件的名字有点特别


打开math.js发现这里有好多加密函数,而且只有这些函数,说明这是为另一个文件加密服务的,那么看另一个。打开之后发现是js的函数,而且也没法直接看,调用控制台,执行这个函数得到整个的加密过程


导入另一个文件的加密函数就能执行整个加密过程。查看整个加密过程,发现有个隐藏author没有显示,测试发现这个真的可以注入!!测试后也没有发现回显,那就只能盲注,盲注脚本暂时先不贴了.....

你可能感兴趣的:(DDCTF-WEB1 数据库的秘密)