2023年1月21日
https://s-3ntinel.github.io/ctfs/imaginary_ctf2021/web/awkward_bypass/awkward_bypass.html
blacklist = [~]
regex = re.compile(n, re.IGNORECASE)
username = regex.sub("", username)
【string.printable】
pythonで使用可能な文字を返すもの。
ブルートフォースのときに使われる。
【ブラインドの状態でデータを抜き取る】
詳細を記載するのはまずそうなのでここでは割愛
SQLインジェクションには苦手意識(めんどくさいと思ってしまう)があるので、ソースコードを読み進められていなかったようです。
同CTFの「SaaS」はソースコード読んで解けたので、慣れなのかなと感じました。