bugkuCTF Writeup (Web)41-44

这是一个神奇的登陆框

这里写图片描述
登陆框注入
这里写图片描述
之前注入的分隔符都用的是单引号,这道题特立独行用的是双引号。
又发现有报错的回显,于是报错注入:
一开始使用的updatexml和extractvalue这两个函数来进行的报错注入,后来发现这两个函数的报错注入有缺陷,报错信息的长度不超过32位,对于这道题来说,flag是一个md5摘要,长度正好32位,而又会用到concat函数来连接,就会显示不完全。
所以这道题的注入还是使用基于floor()和rand() 的报错注入
payload:

admin_name:a1
admin_passwd:1" and (select 1 from (select count(*), concat(floor(rand(0)*2),0x23,(爆数据库信息))x from information_schema.tables group by x )a) and "1" = "1↵  
submit:GO GO GO

在“爆数据库信息”那里逐个找,就能找到flag1表的flag1字段是flag


多次

这里写图片描述
这个暂时还没做出来(忧伤)


sql注入2

这里写图片描述
自己做没做出来,看别人的,竟然url为http://120.24.86.145:8007/web2/flag 可以直接下载,无语。
下载下来就是flag。。。


wordpress

这里写图片描述
信息收集,嗯,就开始扒博客,幸亏文章就一点点,
看到有一个文章说flag在这里,并且下面给了两个字符串
这里写图片描述
抱着试试看的心态去访问phpmyadmin还成功了,这还真是信息搜集啊
数据库里面很容易就找到flag了
这里写图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值