「百度杯」CTF比賽 九月場 Test

2021-08-22 02:46:51 字數 1249 閱讀 1943

個人收穫:

1.連線shell 失敗的時候可以試試多個版本的菜刀,可能是菜刀的問題

2.學會了菜刀資料庫管理的配置

題目介面:

有現成的poc

/search.php?searchtype=5&tid=&area=eval($_post[1]) 菜刀鏈結,密碼為1
我們用菜刀進行訪問

之前我用另乙個菜刀無法連線,開始還以為是poc問題,然後走了點彎路,後來換了乙個就行/(ㄒoㄒ)/~~

我們查詢下資料庫的連線檔案

然後我們回到菜刀介面編輯下shell

其實之前我一直不知道這個配置框的作用,今天終於知道了

還有就是菜刀配置編寫的格式可以參照這個:

資料庫管理:圖形介面,支援mysql,mssql,oracle,infomix,access支援ado方式連線的資料庫。(各種指令碼條件下的資料庫連線方法資料庫管理介面左上角處的配置按鈕檢視)關於配置資訊怎麼填?

php指令碼:型別 型別可為mysql,mssql,oracle,infomix中的一種主機位址主機位址可為機器名或ip位址,如localhost資料庫使用者 連線資料庫的使用者名稱,如root資料庫密碼

連線資料庫的密碼,如123455

asp和asp.net指令碼:型別 型別只能填adoado配置資訊ado連線各種資料庫的方式不一樣。如mssql的配置資訊為driver=;server=(local);database=master;uid=sa;pwd=123456

然後對shell右鍵資料庫管理

有時候資料不會顯示的時候點下執行就行

「百度杯」CTF比賽 九月場 YeserCMS

開啟題目 進入後是乙個cms,但肯定的是這個cms不叫yesercms 於是我們開始隨便翻翻,尋找資訊,後台我也看了除了乙個登陸介面,就沒有其他的提示資訊。上網去查cmseasy的漏洞 然後大致查了下應該是sql注入漏洞 於是構造報錯注入測試一下 回顯內容,還告訴了我們這個sql語句的完整內容,總共...

百度杯 九月場 再見CMS writeup

1.第一步,肯定是要判斷出cms型別 2.第二步,查詢該cms曾經出現的漏洞 3.第三步,然後利用這些漏洞拿到flag.關於查漏洞這件事,可以利用烏雲映象等安全 乙個可以利用的漏洞是 根據漏洞構造這樣乙個注入語句,判斷能否注入 post資料 truename x 0000 limitword 000...

「百度杯」CTF比賽 十月場 登入

這題的sql注入也確實是讓自己漲姿勢了。自己可以說學了mysql就沒有用過like,一直以為它在sql注入裡沒用,沒想到居然可以這樣。進入環境,是乙個登入頁面。嘗試進行sql注入,發現username為admin or 1 1 的時候顯示密碼錯誤,username為admin or 1 2 的時候顯...