1、菊花
题目地址:http://www.simplexue.com/ctf/examctfdetail/729
点击“我是吊死”进入sim.php页面,post参数为id=,提示需要net framework 9.9
用burp拦截,修改user-agent为Mozilla/5.0 (MSIE 9.0;.NET CLR 9.9),下面的注入均在这个条件下进行
id=1 提示hacker:welcome to simplexue CTF
id=4提示hacker: don’t try again
这里可能存在sql注入
使用id=[keyword]1来测试发现多个关键词被过滤
包括union,and,or,select,update,insert,from,引号,空格;另外admin、pass等名称也被过滤。测试发现双重可绕过过滤,如ununionion,seselectlect, 用/**/或%09代替空格。
测试union3个字段,如注入id=0/**/ununionion/**/seselectlect/**/1,user(),database()
可同时得到
用户名和数据库名称分别为root@cuit-092a2b258a和inject
进一步测试无法从information_schema.tables读取数据,不清楚是否是设置了权限还是过滤了字符。
此后一直无进展,使用sqlmap,用versionedmorekeywords.py和nonrecursivereplacement.py等tamper仍无法得到有效结果,反复测试猜出表名message,dump数
西普部分CTF题目(web)(持续更新)
最新推荐文章于 2024-10-05 09:00:00 发布
本文详细介绍了在西普CTF中遇到的一道web题目,涉及SQL注入漏洞利用。通过分析提示和过滤关键字,最终利用特殊字符绕过过滤,成功获取表名和字段,并揭示了如何通过SQL注入找到关键信息'flag'。尽管存在大量关键字过滤,但通过不断尝试和使用sqlmap,最终解决了这个高难度挑战。
摘要由CSDN通过智能技术生成