bugkuCTF Writeup (Web)41-44
程序员文章站
2022-05-15 11:25:03
...
这是一个神奇的登陆框
登陆框注入
之前注入的分隔符都用的是单引号‘
,这道题特立独行用的是双引号。
又发现有报错的回显,于是报错注入:
一开始使用的updatexml和extractvalue这两个函数来进行的报错注入,后来发现这两个函数的报错注入有缺陷,报错信息的长度不超过32位,对于这道题来说,flag是一个md5摘要,长度正好32位,而又会用到concat函数来连接,就会显示不完全。
所以这道题的注入还是使用基于floor()和rand()
的报错注入
payload:
admin_name:a1
admin_passwd:1" and (select 1 from (select count(*), concat(floor(rand(0)*2),0x23,(爆数据库信息))x from information_schema.tables group by x )a) and "1" = "1↵
submit:GO GO GO
在“爆数据库信息”那里逐个找,就能找到flag1表的flag1字段是flag
多次
这个暂时还没做出来(忧伤)
sql注入2
自己做没做出来,看别人的,竟然url为http://120.24.86.145:8007/web2/flag
可以直接下载,无语。
下载下来就是flag。。。
wordpress
信息收集,嗯,就开始扒博客,幸亏文章就一点点,
看到有一个文章说flag在这里,并且下面给了两个字符串
抱着试试看的心态去访问phpmyadmin还成功了,这还真是信息搜集啊
数据库里面很容易就找到flag了
上一篇: J2EE--反射
推荐阅读
-
BugkuCTF练习平台pwn3(read_note)的writeup
-
Web for pentester_writeup之LDAP attacks篇
-
InsomniHack 2016 CTF teaser – Bring the noise Crypto 200 WriteUp_html/css_WEB-ITnose
-
【XCTF】 Web进阶区部分 WriteUp(一)
-
BugkuCTF-web-域名解析
-
实验吧 CTF 题目之 WEB Writeup 通关大全 – 4
-
bugKuCTF第四道reverse题目Timer(阿里CTF)writeup
-
bugkuCTF Writeup (Web)36-40
-
ISG 2018 Web Writeup
-
bugkuCTF Writeup (Web)41-44