我的滲透筆記之CTF簡單題目

2021-10-03 21:04:31 字數 2705 閱讀 1327

一、md5引數注入攻擊

原理:將一些字串例如e58,ffifdyop這些,通過md5加密後可以形成特殊字元(or,』』)從而構造成完整的sql注入**

md5函式解釋:

ctf題目原始碼:

ctf題目解題分析:

$sql = "select * from admin where username = 'admin' and password = '.md5($password,true)'
讓password變數的值為ffifdyop,經過md5的2進製加密後為』or』6�]��!r,��b,那麼組成的sql語句為$sql = "select * from admin where username = 『admin』 and password = 』 『or』6�]��!r,��b』」

真and假or真=真,這樣$sql這個變數就有值了,就能成功拿到flag

二、post型別mysql報錯注入

原理:利用mysql報錯注入逐步獲取資料庫名字、資料庫表名、資料庫欄位名.

解題分析:

構造的sql語句:$sql="select * from users where username=''or extractvalue/*' and password='*/(1,concat(0x7e,(select database())))or ''

可以發現最終形成的sql語句是:select * from users where username=''or extractvalue(1,concat(0x7e,(select database())))or ''

解題步驟:

1、獲取當前資料庫名字

2、獲取表名:

3、獲取欄位名

4、獲取指定表名、指定欄位名的值:

如果大夥看不懂這裡的sql報錯注入,我會出一篇來講關於sql各型別注入的講解文章

三、http頭引數偽造繞過

解題思路:

要得到flag就要滿足3個條件(安裝.net 9.9,使用的是ie瀏覽器,使用地區在英格蘭),那麼就通過改包偽造http頭資訊來繞過他的機制。

解題步驟:

利用burp抓包修改包的資訊(瀏覽器,時區,net9.9)

成功獲取到flag

四、php運算子以及序列化

php序列化:php序列化在我們實際專案執行過程中是一種非常常見的操作。比如當我們想要將陣列值儲存到資料庫時,就可以對陣列進行序列化操作,然後將序列化後的值儲存到資料庫中。其實php序列化陣列就是將複雜的陣列資料型別轉換為字串,這樣就方便陣列存庫操作。

舉乙個php序列化的例子:

php運算子:php在處理雜湊字串時,會利用」!=」或」==」來對雜湊值進行比較,它把每乙個以」0e」開頭的雜湊值都解釋為0,所以如果兩個不同的密碼經過雜湊以後,其雜湊值都是以」0e」開頭的,那麼php將會認為他們相同,都是0。(我們了解的雜湊演算法有md5)

了解完後開始我們的ctf題目:

解題分析:

開啟網頁原始碼,檢視他的提示

解題步驟:

輸入payload後提示了下一關的網頁目錄

進入下一關後,網頁原始碼就是上面解題分析中的第二張圖

成功獲取到flag

擴充套件:下面是可以讓md5加密後為0的字串

qnkcdzo

0e830400451993494058024219903391

s878926199a

0e545993274517709034328855841020

s155964671a

0e342768416822451524974117254469

s214587387a

0e848240448830537924465865611904

s214587387a

0e848240448830537924465865611904

我的滲透筆記之資訊收集

一 如何繞過cdn查詢 真實ip 1 子網域名稱爆破 cdn收費有點小高,所以 可能對主站或者流量高子站點做了cdn,其他很多子站點和主站點又在同一伺服器上或者在同一c段上,通過對子網域名稱爆破然後查詢子網域名稱的ip就可以獲取 真實ip 2 利用 漏洞 讓 伺服器主動來連線我們,就可以知道真實ip...

CTF 簡單的sql注入之2

型別 web 攻擊 sql注入 一句話總結 id有回顯的sql注入 手工 測試發現過濾空格,用 代替空格 1 union select schema name from information schema.schemata where 1 1結果 web1 1 union select table...

我的CTF學習與教學之旅筆記11

目錄遍歷 提權root許可權 web安全提權 核心漏洞提權 檢視發行版本 etc issue etc release uname a 如 searchsploit ubuntu 12.04.5 查詢載荷 如果有合適的載荷,則可以進行核心溢位,否則不行 提權方法一 破解linux使用者密碼步驟 uns...