| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> BUUCTF Web [网鼎杯 2018]Fakebook1 & [BUUCTF 2018]Online Tool1 -> 正文阅读 |
|
[PHP知识库]BUUCTF Web [网鼎杯 2018]Fakebook1 & [BUUCTF 2018]Online Tool1 |
[网鼎杯 2018]Fakebook1启动靶机,发现fakebook 看到两个功能点? login和join 打开login,随便输入几个弱口令 均显示错误,还是先注册一个吧,点击join ?注册成功,点击zhangsan 发现?no=1? 。感觉存在sql注入,测试一下:
? ?报错了,回显中只有三个引号,所以应该是数字型注入 order by 测列数
?当值为5时发现报错,所以是存在4列 union select 查回显点
?看来有检测,尝试/**/绕过
?发现username处有回显,且回显值为第二个字段。开始注入。 flag 一般放在/flag或者/var/www/html/flag.php, 先尝试一下读文件
?username回显为空,查看源代码也没什么发现,那再看看/var/www/html/flag.php是否存在
?也是空,右键查看源代码 拿到flag? ? ? ? ? ? ?flag{c6b824bb-f42e-4ee3-95af-35a4d88d209f}? 这种方法运气占主导,看了看大佬的wp,使用的是sql注入+反序列化,感兴趣可以看一下。 [BUUCTF 2018]Online Tool1启动靶机 代码审计,整体的意思就是输入host(ip地址),然后进行nmap扫描,前面几个参数没见过,查了查: $_SERVER 可以获取服务器和执行环境信息 还不知道这几个参数有什么用,继续审计,下面就是GET传一个叫host的参数,而且host会与nmap拼接,感觉这里会存在命令执行漏洞,百度一下,发现nmap可以直接写马 构造payload:? ?引号绕过 escapeshellarg()和escapeshellcmd()??
?回显了路径,访问一下 发现没有报错信息,复制url,蚁剑连接 ?拿到flag? ? ? ? ? ?flag{9e867599-c834-463b-b839-7a601cca8660} |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 6:13:07- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |