BUGKU CTF WE篇(二)

login1

提  示: hint:SQL约束攻击
描  述: 来自skctf
在这里插入图片描述
没有账号——注册
约束攻击:涉及到空格和 varchar(n)

所以先试试 admin 加空格注册,猜 varchar(5),尝试可以注册,所以我们相应使用“admin ”注册

登陆时后台匹配时 "admin " 与 “admin” 等同,因为约束去掉了后面多余的空格,直接登录得到 flag
在这里插入图片描述

你从哪里来

在这里插入图片描述
抓包添加

referer:http://www.google.com

在这里插入图片描述

文件上传

在这里插入图片描述
在这里插入图片描述
My name is margin,give me a image file not a php

在这里插入图片描述

在这里插入图片描述

http://ip/upload/bugku06062523_2836.php4

在这里插入图片描述
更换木马在次连接成功

编码设置UTF-8
链接类型php
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
flag{648214ddd66e0a562dc55538db3b1656}

在这里插入图片描述

各种绕过哟

描  述: 各种绕过绕过总结

<?php
highlight_file('flag.php');
$_GET['id'] = urldecode($_GET['id']);
$flag = 'flag{xxxxxxxxxxxxxxxxxx}';
if (isset($_GET['uname']) and isset($_POST['passwd'])) {
    if ($_GET['uname'] == $_POST['passwd'])

        print 'passwd can not be uname.';

    else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin'))

        die('Flag: '.$flag);

    else

        print 'sorry!';

}
?>

id、uname通过get方法传值,passwd通过post方法传值且如果想要进入内层循环必须传入uname和passwd
uname和passwd弱类型不相等
uname和passwd加密后的值强相等
id字段url解码后=‘margin’
通过简单的梳理本题的思路已然明了,id字段只是迷惑,‘margin’解码后的值仍然是’margin’,要满足2和3只需要利用sha1函数无法处理数组的特性即可。当对sha1()函数传入数组时会返回null,由此,只需要传入两个不同的数组即可成功绕过。

在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GuiltyFet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值