bugkuCTF Writeup (Web)41-44
阿新 • • 發佈:2019-02-17
這是一個神奇的登陸框
登陸框注入
之前注入的分隔符都用的是單引號‘
,這道題特立獨行用的是雙引號。
又發現有報錯的回顯,於是報錯注入:
一開始使用的updatexml和extractvalue這兩個函式來進行的報錯注入,後來發現這兩個函式的報錯注入有缺陷,報錯資訊的長度不超過32位,對於這道題來說,flag是一個md5摘要,長度正好32位,而又會用到concat函式來連線,就會顯示不完全。
所以這道題的注入還是使用基於floor()和rand()
的報錯注入
payload:
admin_name:a1
admin_passwd:1" and (select 1 from (select count(*), concat(floor(rand(0)*2),0x23,(爆資料庫資訊))x from information_schema.tables group by x )a) and "1" = "1↵
submit:GO GO GO
在“爆資料庫資訊”那裡逐個找,就能找到flag1表的flag1欄位是flag
多次
這個暫時還沒做出來(憂傷)
sql注入2
自己做沒做出來,看別人的,竟然url為http://120.24.86.145:8007/web2/flag
可以直接下載,無語。
下載下來就是flag。。。
wordpress
資訊收集,嗯,就開始扒部落格,幸虧文章就一點點,
看到有一個文章說flag在這裡,並且下面給了兩個字串
抱著試試看的心態去訪問phpmyadmin還成功了,這還真是資訊蒐集啊
資料庫裡面很容易就找到flag了