BUUCTF Web [ACTF2020 新生赛]Exec&[强网杯 2019]随便注&[SUCTF 2019]EasySQL&[极客大挑战 2019]Secret File

2023-11-19

目录

[ACTF2020 新生赛]Exec

[强网杯 2019]随便注

[SUCTF 2019]EasySQL

[极客大挑战 2019]Secret File


[ACTF2020 新生赛]Exec

启动靶机,发现是让我们ping测试,输入127.0.0.1测试

猜测,执行语句是ping加上我们输入的地址,那我们尝试在地址后面构造语句来访问/flag

127.0.0.1;cat /flag

 拿到flag                    flag{be1d042a-b38f-4b54-8e60-50cb23a79e27}

[强网杯 2019]随便注

启动靶机,发现一个输入框,还有个查询按钮,经过数字,引号测试,感觉存在sql注入

order by 测列数

1' order by 3#

 到3的时候报错,也就是两列。那我们按照sql注入步骤来

1' union select 1,2#

发现有狗,过滤了select,update,delete,drop,insert,where和一些符号

但是好像没有过滤show,那我们尝试用show构造sql注入语句

堆叠查询:

1';show tables;#

图示可知含有两个表 1919810931114514和words(上半部分是1查询结果,下半部分是show tables的结果)

1'; show columns from `1919810931114514`#

发现了个名叫flag的列,感觉答案应该是在这里了,但是查询flag呢,必须要用到select语句,考虑用拼接来绕过select

1';PREPARE dingzhen from concat('s','elect', ' * from `1919810931114514` ');EXECUTE dingzhen;#

拿到flag                                 flag{5e601467-fa75-40f0-99ce-2eba623b8ba3}

[SUCTF 2019]EasySQL

启动靶机,我们直接输入flag尝试,返回的结果

 输入1

再测试一些字母,字符,返回的都是nonono或者空,猜测此处应该是有sql注入,但是过滤了一些关键词,比如select,union。既然有过滤机制,那就先尝试堆叠注入,爆表

1;show tables;#

有个flag的表,但flag这个关键词被过滤了,在我想了多种绕法后,搜了一下别人的wp,具体思路是尝试了几次后发现,只要输入非0的字符就会得到会显,猜测后端sql语句中含有||,

解法一:    内置的sql语句为sql="select".sql="select".post[‘query’]."||flag from Flag";

输入:

*,1#

这样最终的sql语句就变成了: select *,1 from Flag 

解法二:    set sql_mode=pipes_as_concat的作用是将||的作用由or变为拼接字符串

输入:

1;set sql_mode=pipes_as_concat;select 1#

拿到flag              flag{57739be5-9064-4365-9e47-2b6c62abf139}

[极客大挑战 2019]Secret File

启动靶机,如下页面

先右键查看源代码

 倒数第四行,有个php文件,直接点击访问一下

 

发现倒数第六行有个php文件,点击一下

期间跳转了个页面,但很快啊,打开burp抓到跳转的那个包。发送

有一个被注释的php文件,访问看看 

 好家伙,原来在flag.php里,那我们直接访问看看

竟然啥也没有,那我们用php伪协议访问一下flag.php

url构造:

/secr3t.php?file=php://filter/convert.base64-encode/resource=flag.php

 

复制下来,打开base64在线工具,进行解密

 拿到flag        flag{bb6e2926-b3e1-41fa-a802-14899b24c77e}

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

BUUCTF Web [ACTF2020 新生赛]Exec&[强网杯 2019]随便注&[SUCTF 2019]EasySQL&[极客大挑战 2019]Secret File 的相关文章

  • 动态一键换肤实现思路和demo

    前言 浏览器切换样式无非是通过css 总共有以下三种方法 内联style 注入style 注入link 那么我们想要实现一键换肤 那么我们为了剥离干净dom和css 我们只能选择style和link这两种方法 核心思路 在html的head
  • Java反射机制和线程

    JAVA反射机制 已经加载过这个类 通过类名来找到这个类的所有相关信息 在运行时判断任意一个对象所属的类 在运行时构造任意一个类的对象 在运行时判断任意一个类所具有的成员变量和方法 在运行时调用任意一个对象的成员变量和方法 生成动态代理 反
  • 远程桌面dos开启

    lt DOCTYPE html PUBLIC WCDTD XHTML StrictEN httpwwwworgTRxhtmlDTDxhtml strictdtd gt 注册表内容 Windows Registry Editor Versio
  • 用 Java 实现的八种常用排序算法

    八种排序算法可以按照如图分类 前置知识 1 算法稳定性 在一个序列中 能保证两个相等的数 经过排序之后 其在序列的前后位置顺序不变 A1 A2 排序前 A1 在 A2 前面 排序后 A1 还在 A2 前面 2 时间复杂度 时间复杂度是用于衡
  • Sublimewebinspector 断点不能打上的解决方法

    最近老大在sublime上开发出了我们产品的开发包 这个开发包能像ZenCoding一样快速打出前端代码 这样开发者用我们产品的概率就大多了 但是对于产品中的js代码 现在还没有很好的工具 搬砖的我小有雄心壮志的想给我们的产品开发一个JS代
  • 生成专题4

    文章转自微信公众号 机器学习炼丹术 作者 陈亦新 欢迎交流共同进步 联系方式 微信cyx645016617 学习论文 Analyzing and Improving the Image Quality of StyleGAN 文章目录 4
  • vue学习语法校验笔记总结

    vue语法校验需要安装eslint plugins vue插件 插件安装完成后 进入 插件配置 即可找到刚才安装插件 它的对应的配置文件是 eslintrc js 选项对应说明如下 module exports extends plugin

随机推荐