Flag参数
这道题目非常基础,试试看吧。
1.按照题目要求,在地址处输入?flag=1.
2.进行抓包,将Get请求改为Post请求,并按要求将flag=输到10位数以上,得到flag{858a14671c27804b63e6e96b0acdfdd7}
密码是啥
小黑在内网找到了一个后台,但是并不知道密码
1.使用bp抓包,发现user处存在注入点,将请求头保存为文件“1.txt”。
2.使用“python sqlmap.py -r “1.txt” --level 3 --batch”进行探测注入,然后使用“python sqlmap.py -r “1.txt” --level 3 --batch --dbs”获取数据库,然后依次获取表,字段,字段的内容,最后得到flag.
管理员的愤怒
1.使用后台扫描工具,对IP进行扫描
2.访问http://10.14.3/img
3.依此查看截图,在第5张截图中发现flag.
控制中心的密码
某一场军事演习,红军俘虏了蓝军的某个士兵,套出了对方控制中心的ip地址,可以通过系统中某个密码控制对方侦查系统。请找出这个密码(答案为{}形式,提交{}中内容即可)
1.登录demo账户,发现有flag,点击发现没有权限查看,因此考虑越权访问。
2.进行抓包,将账户uid改为1,成功访问,再将包放回去,成功越权得到flag{799cbeebf3f41ce3ccc7f3701de86983}
Simple_Calc_1
unctf_Simple_Calc_1
1.对IP进行扫描,发现/backend
2.对IP/backend进行访问抓包,发现从Referer中send一次count++,推测功能是根据IP反馈出查询次数,试着修改XFF,发现存在注入点,当条件为真时,count++,当条件为假是查询次数始终为1:
3.因此将该请求头打包丢给sqlmap进行探测注入python sqlmap.py -r "1.txt" --level 3 --batch
,因此xff存在注入点。
4.用sqlmap依次进行注入得到数据库,表,字段,字段的内容,得到flag{G1zj1n_W4nt5_4_91r1_Fr1end}