看到网页界面很容易想到MySQL注入,所以尝试一下常规的注入方法:

username= a' pr 1=1#     、pass随意

发现这个题目远不止这么简单,正则表达式过滤了我浅薄知识范畴里可以想到的所有注入姿势。

后来又百度了很多注入方法,一一尝试都不成功。

无奈之下只能用dirsearch尝试搜索后门:

结果发现了一个www目录(可能是网站根目录?)的zip包

发现里面有一个index.php文件和一个sql文件

<html><head><meta charset="UTF-8"><title>Can You Hacked me?</title>
</head><body>
<h1>Can You Hacked me?</h1>
<form method="get">Username: <input type="text" name="username"> <br>Password: <input type="text" name="password"> <br><input type="submit">
</form><pre>
<?php
include "flag.php";
error_reporting(0);function waf1($inject) {preg_match("/'|union|select|&|\||and|or|\(|,/i",$inject) && die('return preg_match("/\'|union|select|&|\\||and|or|(|,/i",$inject);');
}if(isset($_GET['username']) && isset($_GET['password'])) {$username = $_GET['username'];$password = $_GET['password'];waf1($username) || waf1($password);if (strtolower($_GET['username']) == 'admin' && $_SERVER["REMOTE_ADDR"] != '127.0.0.1') {die('Admin only allow to login at localhost');}$conn = new mysqli("127.0.0.1","root","root","supersqli");$sql = "select * from `users` where username = '$username' and password = '$password';";$result = $conn->query($sql);echo $sql . '<br>';if ($result->num_rows > 0) {// 输出数据while($row = $result->fetch_assoc()) {if($row["username"] === 'admin') {echo 'Welcome Admin, here is your flag: ' . $flag;} else {die("You are not Admin.");}}} else {echo "Result Not Found!";}$conn->close();
}?>
</pre></body></html>
CREATE DATABASE IF NOT EXISTS supersqli;USE supersqli;CREATE TABLE IF NOT EXISTS `users` (`id` int(10) NOT NULL,`username` varchar(20) NOT NULL,`password` varchar(20) NOT NULL
) ENGINE=MyISAM  DEFAULT CHARSET=utf8;INSERT INTO `users` values(1,'test', 'test'),(2,'admin','AdminSecret');

发现居然存储了admin的密码,赶快去网站登陆admin,得到提示:

Admin only allow to login at localhost

并不能登陆admin,而登陆test账号是无法得到flag的。

但是可以尝试上一篇博客(189条消息) MySQL约束攻击的原理和复现_bouIevard的博客-CSDN博客

中所说的MySQL约束攻击的原理,我们直接输入admin不能够登陆,但是可以输入一个超长字符串‘admin                               ’来实现登陆,然后拿到flag。

[wirteup] unctf-web-can_you_hacked_me相关推荐

  1. Wirte-up:攻防世界Web解题过程新手区01-06

    文章更新于:2020-02-18 说明:为了标识图片边界,有些图片加了红线以增强观感. 注1: web 环境搭建参见: Windows&linux使用集成环境搭建 web 服务器 注2:DVW ...

  2. [HECTF 2022]—Web WirteUp

    文章目录 迷路的小狮 擎天注 easy_unserialize littleJava shiro权限绕过 snakeYaml反序列化 easyJava newphp 后记 迷路的小狮 从头到尾凭猜,凭 ...

  3. UNCTF2020 | Web Wp

    文章目录 Web 0x01:easy_ssrf 0x02:babyeval 0x03:ezphp 0x04:easy_upload 0x05:L0vephp 0x06:easyflask 0x07:e ...

  4. UNCTF 2022 部分WP

    萌新菜g只会一点 欢迎大佬指导~ Crypto md5-1-西南科技大学 题目脚本: from hashlib import md5flag='UNCTF{%s}'%md5('x'.encode()) ...

  5. UNCTF2022 部分wp(web全)

    这次unctf期间有点忙,没什么时间做,可能中间有部分错误,望师傅们指正 Web 1.我太喜欢bilibili大学啦–中北大学 直接搜索flag 2. ezgame-浙江师范大学 查看源代码会发现这边 ...

  6. UNCTF随便写写 部分WP

    没打 没打 写着玩的 文章目录 misc 简单的日志审计 电信诈骗 引大流咯,happy 倒立洗头 LPL Crypto eazy_rsa 探秘中世纪城堡 分析badusb流量 baby_rsa 电信 ...

  7. CTF web安全45天入门学习路线

    前言 因为最近在准备开发CTF学习平台,先做一个学习路线的整理,顺便也是对想学web的学弟学妹的一些建议. 学习路线 初期 刚刚走进大学,入了web安全的坑,面对诸多漏洞必然是迷茫的,这时的首要任务就 ...

  8. 在k8s中使用gradle构建java web项目镜像Dockerfile

    在k8s中使用gradle构建java web项目镜像Dockerfile FROM gradle:6-jdk8 AS build COPY --chown=gradle:gradle . /home ...

  9. 手动将web项目的class文件打成jar包,手动打jar包,java -cvf,IDE打包底层指令

    手动将web项目的class文件打成jar包. 我们的项目在使用IDE进行编译后,在项目的target目录下将会生成class文件.我们可以将class文件打成jar包. 使用的到命令为: 在targ ...

  10. 将Eclipse中Web项目打成war包

    将Eclipse中Web项目打成war包 请按如下操作即可:

最新文章

  1. 面向对象的软件测试技术
  2. 死磕Java并发:J.U.C之AQS:CLH同步队列
  3. 园艺专业相关计算机知识,2017年秋园艺概论(专业选修)
  4. 地平线:黎明时分中的云渲染技术
  5. 理解动态语言inline cache优化
  6. Zuul指定path+serviceid
  7. 美玉待琢——《一本写满评论的艾泽拉斯收藏指南》
  8. 【思考】一次交付项目小结
  9. 嵌入式 U 盘自动挂载
  10. Python文件的操作2
  11. python之小技巧积累
  12. 例2.7 输出梯形 - 九度教程第14题(排版题)
  13. R语言批量下载PubMed摘要
  14. 用计算机对人造卫星,人造卫星轨迹计算主要涉及计算机应用中的______
  15. uniapp app内使用微信H5支付
  16. 深度学习 3d人脸 重建_深度学习实时3D人脸跟踪
  17. 字符转详细与初步了解for循环
  18. python matplotlib 双y轴图像实现
  19. 计算机在小学学科中的应用,计算机在小学教学中的应用.pdf
  20. 科技英语交流作业(4)

热门文章

  1. 服务器 战地4 无限载入,战地4卡在loading界面无限载入怎么办
  2. 《计算传播学导论》读书笔记——第二章文本分析简介
  3. 小程序源码:独家全新娱乐性超高的喝酒神器-多玩法安装简单
  4. 肿瘤免疫疗法 | 细胞治疗和PD1/PDL1 | Tumor immunotherapy | cell therapy
  5. 这 5 本数据分析书籍,都是经典中的经典
  6. 【ZBH选讲·树变环】
  7. 荣耀8x手机换电池实战
  8. ういんどみる公开了它用的游戏引擎,CatSystem2
  9. 计算星期几--C语言
  10. Dev的panelcontrol