隴劍杯sql注入日誌wp(指令碼)
阿新 • • 發佈:2021-09-17
------這種型別的題目遇到過三次了,可能後邊兒還會遇到整個指令碼好一些,乾瞪眼睛看,估計眼睛都瞪幹
題目:SQL注入
目標:access_log
分析:就是個sql盲注的指令碼在跑,經典流程:查庫,查表,查欄位,查內容。然後記錄在了log檔案裡邊兒,
可以通過注入的反饋長度來判斷我們需要提取的目標值,根據這道題的指令碼如下:
# coding : utf-8
import re
from urllib.parse import unquote
file_name = "access_1.log"
pattern_string = "select%20flag%20from%20sqli.flag "
#file_name = input("輸入檔名,檔案記得要在當前指令碼目錄下:")
#pattern_string = input("複製個特徵值過來,比如select,flag啥的:")
flag = ''
# 開啟檔案以及讀取行數
get_File = open(file_name, "r+")
get_line = get_File.readline()
while get_line:
get_Data = re.search(pattern_string, get_line)
if get_Data:
get_Data_Num = re.search(r' 4[7-8][0-1]?.*', get_Data.string)
if get_Data_Num:
flag += (re.findall(r"%20=%20\'(.+?)\'", get_Data_Num.string))[0]
print(unquote(flag[:-1], 'utf-8'))
get_line = get_File.readline()
get_File.close()
Get:flag{deddcd67-bcfd-487e-b940-1217e668c7db}