1. 程式人生 > >bugkuCTF Writeup (Web)41-44

bugkuCTF Writeup (Web)41-44

這是一個神奇的登陸框

這裡寫圖片描述
登陸框注入
這裡寫圖片描述
之前注入的分隔符都用的是單引號,這道題特立獨行用的是雙引號。
又發現有報錯的回顯,於是報錯注入:
一開始使用的updatexml和extractvalue這兩個函式來進行的報錯注入,後來發現這兩個函式的報錯注入有缺陷,報錯資訊的長度不超過32位,對於這道題來說,flag是一個md5摘要,長度正好32位,而又會用到concat函式來連線,就會顯示不完全。
所以這道題的注入還是使用基於floor()和rand() 的報錯注入
payload:

admin_name:a1
admin_passwd:1" and (select 1 from
(select count(*), concat(floor(rand(0)*2),0x23,(爆資料庫資訊))x from information_schema.tables group by x )a) and "1" = "1↵ submit:GO GO GO

在“爆資料庫資訊”那裡逐個找,就能找到flag1表的flag1欄位是flag

多次

這裡寫圖片描述
這個暫時還沒做出來(憂傷)

sql注入2

這裡寫圖片描述
自己做沒做出來,看別人的,竟然url為http://120.24.86.145:8007/web2/flag 可以直接下載,無語。
下載下來就是flag。。。

wordpress

這裡寫圖片描述
資訊收集,嗯,就開始扒部落格,幸虧文章就一點點,
看到有一個文章說flag在這裡,並且下面給了兩個字串
這裡寫圖片描述


抱著試試看的心態去訪問phpmyadmin還成功了,這還真是資訊蒐集啊
資料庫裡面很容易就找到flag了
這裡寫圖片描述