【CTF】SZTU课内练习WP1

Flag参数

这道题目非常基础,试试看吧。
1.按照题目要求,在地址处输入?flag=1.![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/f043c1f90c334833a70fd029d4efbd2b.png
2.进行抓包,将Get请求改为Post请求,并按要求将flag=输到10位数以上,得到flag{858a14671c27804b63e6e96b0acdfdd7}
在这里插入图片描述

密码是啥

小黑在内网找到了一个后台,但是并不知道密码

1.使用bp抓包,发现user处存在注入点,将请求头保存为文件“1.txt”。
在这里插入图片描述
2.使用“python sqlmap.py -r “1.txt” --level 3 --batch”进行探测注入,然后使用“python sqlmap.py -r “1.txt” --level 3 --batch --dbs”获取数据库,然后依次获取表,字段,字段的内容,最后得到flag.
在这里插入图片描述
在这里插入图片描述

管理员的愤怒

1.使用后台扫描工具,对IP进行扫描
在这里插入图片描述
2.访问http://10.14.3/img
在这里插入图片描述

3.依此查看截图,在第5张截图中发现flag.
在这里插入图片描述

控制中心的密码

某一场军事演习,红军俘虏了蓝军的某个士兵,套出了对方控制中心的ip地址,可以通过系统中某个密码控制对方侦查系统。请找出这个密码(答案为{}形式,提交{}中内容即可)
1.登录demo账户,发现有flag,点击发现没有权限查看,因此考虑越权访问。
在这里插入图片描述
2.进行抓包,将账户uid改为1,成功访问,再将包放回去,成功越权得到flag{799cbeebf3f41ce3ccc7f3701de86983}
在这里插入图片描述在这里插入图片描述

Simple_Calc_1

unctf_Simple_Calc_1
1.对IP进行扫描,发现/backend
在这里插入图片描述
2.对IP/backend进行访问抓包,发现从Referer中send一次count++,推测功能是根据IP反馈出查询次数,试着修改XFF,发现存在注入点,当条件为真时,count++,当条件为假是查询次数始终为1:

在这里插入图片描述
3.因此将该请求头打包丢给sqlmap进行探测注入python sqlmap.py -r "1.txt" --level 3 --batch,因此xff存在注入点。
在这里插入图片描述
4.用sqlmap依次进行注入得到数据库,表,字段,字段的内容,得到flag{G1zj1n_W4nt5_4_91r1_Fr1end}
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值