Bugku WEB sql注入
明显的布尔盲注。md5值和之前的一样,bugkuctf这题也是过waf题,具体过滤了哪些字符可以用burpsuite跑个字典看看。然后就是#,substr这两个关键的函数没有进行过滤,那么可以根据这个构造payload,由于空格被过滤了,所以,考虑用()代替空格把上一题的脚本改改,爆破出密码来,那就可以直接提交得到flag了import requests#password一般由大小写字母和数字组成allString = "abcdefghijklmnopqrstuvwxyzABCDEF