首先拿到題目,頁面空白沒有特殊資訊
掃了一下目錄沒有掃出結果,在burpsuit返回包中發現http頭部有特殊字段
由於題目提示,猜解可能是url引數,可能存在sql注入漏洞,嘗試了幾次得到下個頁面
來到下個頁面,沒啥特殊資訊,同樣在返回包中發現特殊字段
通過查詢了解到,viminfo
是在使用vim過程中記錄行為的特殊檔案,可以通過.viminfo
檔案檢視,通過檢視,得到備份檔案
檢視備份檔案,得到php**,進行**審計
<?php
$con = mysql_connect('localhost','root','');
mysql_query("set names utf8");
mysql_select_db("ctf");
if($_server["remote_addr"]=='8.8.8.8')
else
else
}echo 'hello '.$name;
$sql = "select * from admin where name='$name'";
$result = mysql_query($sql);
$num = mysql_num_rows($result);
if($num>0)
?>
發現我們傳入的使用者名稱不可以是bctf2o16
使用者名稱,但是他要有查詢出來的內容,但是題目肯定只有bctf2o16
這個使用者名稱,題目有提示說是mysql字符集,構造ö
來代替2016
裡面的0
成功後得到新的頁面
得到乙個新的頁面,對原始碼進行審計
他會把我們傳入的內容寫入到我們的傳入的檔名中,也就是檔名和內容都可控,但是內容他必須是用開頭,並且我們可以控制裡面返回的內容,才可以getshell。想到了剛剛頁面,
5211ec9dde53ee65bb02225117fba1e1.php
於是寫出payload:
訪問a.php,得到flag
「百度杯」CTF比賽 十一月場 Look
自己還是太菜了。這題各種考點自己乙個都沒做出來,真的感覺都是自己的知識盲區,還要要靜下心來慢慢學習。第乙個點其實可以直接繞過的,但是先不管這個。進入環境後發現頁面是空白,正確的解法是burp抓包 發現相應裡有乙個x ht verify 這裡還是自己不夠敏感啊!題目已經提示有sql注入了,自己一直苦於...
百度杯 九月場 再見CMS writeup
1.第一步,肯定是要判斷出cms型別 2.第二步,查詢該cms曾經出現的漏洞 3.第三步,然後利用這些漏洞拿到flag.關於查漏洞這件事,可以利用烏雲映象等安全 乙個可以利用的漏洞是 根據漏洞構造這樣乙個注入語句,判斷能否注入 post資料 truename x 0000 limitword 000...
「百度杯」CTF比賽 九月場 Test
個人收穫 1.連線shell 失敗的時候可以試試多個版本的菜刀,可能是菜刀的問題 2.學會了菜刀資料庫管理的配置 題目介面 有現成的poc search.php?searchtype 5 tid area eval post 1 菜刀鏈結,密碼為1我們用菜刀進行訪問 之前我用另乙個菜刀無法連線,開始...