“百度杯”CTF比赛 十二月场 Blog

进去注册登录,找到post界面
在这里插入图片描述
类似一个编辑器的东西,上传一个图片
在这里插入图片描述
报错并且提示这是kindeditor编辑器
关于kindeditor编辑器的一个遍历漏洞,涉及代码审计,暂且不考虑原理

https://www.jb51.net/hack/367946.html

在这里插入图片描述
发现了flag.php,访问并没有可用信息

这道题其实是一个insert注入,就在留言板界面那里

在这里插入图片描述
这是一个类似insert into table(columns) values(A1,B1,C1)的注入,这里要猜测他的字段数,表面上看有title,content,但不能否认其他
在这里插入图片描述
这样提交是成功的
在这里插入图片描述
失败,说明有4个字段,因为insert into前后的字段数必须是一样的,否则会报错,这里猜测有user,title,content还有一个未知的X字段,我们的目的是得到admin的账号密码,并且反映在title或content
在这里插入图片描述
本来我打算这样注入得到账号面膜,但是并没有回显,猜测是破坏了原有的内容,X是未知的,它有一个固定的值,这里把X强行赋值为1是不可取的,所以这里采用多条插入
在这里插入图片描述
成功执行,这里第二条是没有破坏X的值的
在这里插入图片描述
这是我在本地测试的语句的可执行性,也与本题结果相同

接下来就是解密
admin/melody123 admin/123

在这里插入图片描述
观察manager.php,可能存在文件包含

在这里插入图片描述

5b8387b46b6844dcbf4cb0197e22169e1d340938d5124a62.changame.ichunqiu.com/blog_manage/manager.php?module=php://filter/read=convert.base64-encode/resource=../flag&name=php

解密即可

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值