ImaginaryCTF Web 「Awkward Bypass」を復習する

参考Writeup

https://s-3ntinel.github.io/ctfs/imaginary_ctf2021/web/awkward_bypass/awkward_bypass.html

対策点

blacklist = [~] 
regex = re.compile(n, re.IGNORECASE)
username = regex.sub("", username)

知ったことなど

【string.printable】

pythonで使用可能な文字を返すもの。

ブルートフォースのときに使われる。

【ブラインドの状態でデータを抜き取る】

詳細を記載するのはまずそうなのでここでは割愛

感想

SQLインジェクションには苦手意識(めんどくさいと思ってしまう)があるので、ソースコードを読み進められていなかったようです。

同CTFの「SaaS」はソースコード読んで解けたので、慣れなのかなと感じました。

スポンサーリンク
スポンサーリンク
ブログ村
PVアクセスランキング にほんブログ村
SNSでフォローする

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です