「百度杯」CTF比賽 九月場 YeserCMS

2022-06-27 06:45:09 字數 1841 閱讀 9042

開啟題目

進入後是乙個cms,但肯定的是這個cms不叫yesercms

於是我們開始隨便翻翻,尋找資訊,後台我也看了除了乙個登陸介面,就沒有其他的提示資訊。

上網去查cmseasy的漏洞

然後大致查了下應該是sql注入漏洞

於是構造報錯注入測試一下

回顯內容,還告訴了我們這個sql語句的完整內容,總共3個字段,其實後面的null都可以不要了

接下來拿錶名,因為表名一好幾個用group_concat發現updataxml只能夠返回32位元組,於是顯示不全

然後尋思著用limit,結果40多條表,要輸40多次,幸好不是上千條。。。。。

想著有沒啥更快捷的方法(本人sql語句學的差呀)

然後查到了mid函式,雖然也沒有提公升多快,但是畢竟一次可以顯示1條半的資料(充分利用32個字元)

語法  mid(字串,起始位置[,顯示長度])

用mid結合起group_concat來進行對整個表的瀏覽。

每次起始位置+31,大概20多次就能把所有表查完

emmm明顯我們有用的表示後面2個,進去看看

usergroup裡面的內容

user裡面的內容(還是太長了,用mid每次剪下)

明顯我們要的是管理員的賬號

然後再看uer表裡面有幾行,結果只有1行,那麼肯定就是管理員了

我們只要username和password

返回內容

後面是個hash,估計是md5加密,去解下密(絕了之前那個md5解密**要錢了。。。)

貼個**,ophcrack官網太慢了

好了,我們可以愉快的登陸後台了

進去後,找不到上傳點,在模板一塊發現可以看部分的原始碼,那麼我們想的是在瀏覽原始碼的時候返回flag.php

在開啟原始碼前需要點選編輯按鈕,抓下點選編輯按鈕時的包

這個id是檔名,那麼我們要找到flag.php就需要路徑到根目錄下

這裡我不知道目前路徑是在**了,就一級一級的往回退,退了2級目錄後發現有回顯內容了

總結:在找是什麼cms的時候,真的要細心,而且這個sql報錯注入漏洞,只能用別人已經發現的,自己根本不可能審計出來。。。。最後的改包,不是看writeup根本就想不到。雖然這次主要還是練習了報錯注入的幾個方法。

路雖遠,行則必達。

「百度杯」CTF比賽 九月場 Test

個人收穫 1.連線shell 失敗的時候可以試試多個版本的菜刀,可能是菜刀的問題 2.學會了菜刀資料庫管理的配置 題目介面 有現成的poc search.php?searchtype 5 tid area eval post 1 菜刀鏈結,密碼為1我們用菜刀進行訪問 之前我用另乙個菜刀無法連線,開始...

百度杯 九月場 再見CMS writeup

1.第一步,肯定是要判斷出cms型別 2.第二步,查詢該cms曾經出現的漏洞 3.第三步,然後利用這些漏洞拿到flag.關於查漏洞這件事,可以利用烏雲映象等安全 乙個可以利用的漏洞是 根據漏洞構造這樣乙個注入語句,判斷能否注入 post資料 truename x 0000 limitword 000...

「百度杯」CTF比賽 十月場 登入

這題的sql注入也確實是讓自己漲姿勢了。自己可以說學了mysql就沒有用過like,一直以為它在sql注入裡沒用,沒想到居然可以這樣。進入環境,是乙個登入頁面。嘗試進行sql注入,發現username為admin or 1 1 的時候顯示密碼錯誤,username為admin or 1 2 的時候顯...