【学习笔记 28】 buu [网鼎杯 2018]Fakebook

本文详细介绍了2018年网鼎杯Fakebook挑战的解决过程,涉及到知识点包括SSRF(服务器端请求伪造)、SQL注入、序列化字符串构造以及如何通过这些技术获取隐藏信息。通过注册用户,发现SQL报错注入,进一步利用SSRF和反序列化漏洞,最终解密flag获取答案。
摘要由CSDN通过智能技术生成

0x00 知识点

  1. robots.txt文件泄露
  2. SSRF(服务器端请求伪造)
  3. 多种SQL注入以及绕过
  4. 构造序列化字符串

0x01 知识点详解

  1. 什么是SSRF?
    答:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。
    详情推荐去看这个大佬的文章
  2. 什么是序列化,什么是反序列化?
    这里直接放上我之前的文章

0x02 解题思路

  1. 打开网站,发现网站题目是fakebook,可以登录注册,其他没有什么功能。
  2. 尝试注册一个用户,这里注意这个blog必须要以http或者https开头不然没有办法注册。
    请添加图片描述注册成功后就是这样的。
  3. 打开用户界面,页面内没有什么有用的信息,但是在url地址栏里发现疑似注入点的地方在这里插入图片描述尝试用(’)测试,观察回显的不同,推测这里是个报错注入。
    在这里插入图片描述
  4. 尝试构造payload看看能不能在数据库中得到什么信息
    先来查一下数据库
payload:
view.php?no=1 and extractvalue(1,concat('~',(select(group_concat(database())))))%23

在这里插入图片描述这里奇怪的是把0x7e给过滤掉了,~反而没有过滤。
知道了库名后,继续爆表

payload:
view.php?no=1 and extractvalue(1,concat('~',(select(group_concat(table_name))from(information_schema.tables)where(table_schema)='fakebook')
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值