[极客大挑战 2019]BabySQL;[ACTF2020 新生赛]BackupFile;[护网杯 2018]easy_tornado;[极客大挑战 2019]BuyFlag

本文介绍了几场网络安全竞赛中的解题思路,涉及SQL注入技巧,如双写绕过和弱类型比较。在[极客大挑战2019]BabySQL中,通过双写or字符绕过过滤;在[ACTF2020新生赛]BackupFile中,利用PHP弱类型比较获取flag;在[护网杯2018]easy_tornado中,借助模板注入和环境变量获取加密信息。
摘要由CSDN通过智能技术生成

[极客大挑战 2019]BabySQL;[ACTF2020 新生赛]BackupFile;[护网杯 2018]easy_tornado;[极客大挑战 2019]BuyFlag

极客大挑战 2019]BabySQL

or被过滤了,双写绕过
在这里插入图片描述
在这里插入图片描述之后双写应该都能绕过相关的过滤字符
在这里插入图片描述查库
在这里插入图片描述查表时information里面存在or,故可以双写or的部分
在这里插入图片描述infoorrmation
在这里插入图片描述查字段
在这里插入图片描述

查字典内容
在这里插入图片描述

[ACTF2020 新生赛]BackupFile

扫描得到index.php.bak文件,打开得到源码
在这里插入图片描述

<?php
include_once "flag.php";

if(isset($_GET['key'])) {
    $key = $_GET['key'];
    if(!is_numeric($key)) {
        exit("Just num!");
    }#判断是否为数字
    $key = intval($key);#获取变量的整数值
    $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3";
    if($key == $str) {
        echo $flag;
    }弱类型比较
}
else {
    echo "Try to find out source file!";
}

PHP弱类型比较会先将变量转换成相同的类型再进行比较,故str会转换成123,因此key=123,得到flag
在这里插入图片描述

[护网杯 2018]easy_tornado

提示flag in /fllllllllllllag,render模板注入,加密md5(cookie_secret+md5(filename))

看了wp才得知是render模板注入,引用一下wp的解释

----“tornado模板中,存在一些可以访问的快速对象,这里用到的是handler.settings,handler 指向RequestHandler,而RequestHandler.settings又指向self.application.settings,所以handler.settings就指向RequestHandler.application.settings了,这里面就是我们的一些环境变量”

所以使用http://11dcb1e9-1436-4c16-a827-72a17e3e7374.node4.buuoj.cn:81/error?msg={{handler.settings}}得到cookie_secret
在这里插入图片描述加密
在这里插入图片描述得到flag
在这里插入图片描述

[极客大挑战 2019]BuyFlag

检查源码,可得知存在pay.php
在这里插入图片描述访问后,需要满足一下条件
在这里插入图片描述在这里插入图片描述
user=0说明不是cuit的学生,故将此改为1,password为php弱类型比较,先将变量类型转换成相同的类型再进行比较,故404a=404

这里提示数字太长,
故可以使用科学计数法1E9表示10亿
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值