Jarvis OJ web(一)

本文详细介绍了作者在解决Jarvis OJ的web题目过程中遇到的挑战,涉及LOCALHOST的IP伪造、Login的MD5知识应用、admin部分的文件包含漏洞、神盾局秘密的Base64解码及文件读取、以及IN A Mess的SQL注入问题。通过这些题目,作者学习到了新的技巧和知识点。
摘要由CSDN通过智能技术生成

前言:总结一下最近做过的jarvisoj的web题,有的很有意思,能学习到很多新知识

LOCALHOST

在这里插入图片描述
提示很明显,伪造IP地址即可

抓包进行伪造,即可得出flag
在这里插入图片描述

Login

在这里插入图片描述
一个提交页面,源码中也没有发现什么线索,抓包来看一下
在这里插入图片描述
有一句提示

"select * from `admin` where password='".md5($pass,true)."'"

这里就涉及到MD5函数的一个知识点了
在这里插入图片描述
这到题我们只需让password后面的语句为真即可,参考了大师傅的博客,提供了这样一个字符串

content: ffifdyop
hex: 276f722736c95d99e921722cf9ed621c
raw: 'or'6\xc9]\x99\xe9!r,\xf9\xedb\x1c
//原始的二进制
string: 'or'6]!r,b
//fifdyop‘字符串对应的16位原始二进制的字符串就是”'or'6\xc9]\x99\xe9!r,\xf9\xedb\x1c“

输入ffifdyop,当md5后的hex转换成字符串后,语句便会成为

select * from admin where password=''or'6<乱码>'
便可以进行SQL注入

除此之外,下面的内容也可以注入

content: 129581926211651571912466741651878684928
hex: 06da5430449f8f6f23dfc1276f722738
raw: \x06\xdaT0D\x9f\x8fo#\xdf\xc1'or'8
string: T0Do#'or'8

在这里插入图片描述
大师傅的博客很详细的解释了为什么''or'6<乱码>'为真,这里就不详细阐述了,又学到一些新知识

最后输入内容,即可得出flag
在这里插入图片描述
参考博客
md5($password,true)

admin

在这里插入图片描述
抓包也没有任何线索,御剑扫一下
在这里插入图片描述
发现admin_s3cr3t.php
在这里插入图片描述抓包,发现admin=0

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值