一道ctfweb题目

这道题目是模仿其他人的思路做的,相当于复现吧。

就一个登陆界面。目录也没扫出来。无源码泄露。
burp抓个包试试注入
输入单引号 返回请停止输入危险字符/单词!
用双引号试了下。没反应。应该就是单引号的注入

猜测后台语句为

select token from user where username='' and password=''

sql with group语句绕过审核密保问题

打开进去发现有数据备份的功能,所以猜测可能存在mysql任意读取漏洞

然后发现有写马的功能,尝试抓包分析

抓取通信发现有两次通信,其中一次是json.php。后台的代码可能是

scandir($_GET['page'].'/webshell/')

这里参考答案使用php版本低的问题进行%00截断和目录穿越绕过,读取到根目录的信息,里面就有flag和入群的口令了。

最后用mysql任意读取读取到flag

心情:今天无意间发现当年跟我一起刷buu的哥们已经进WM战队了,哎,可惜我没坚持下来啊,8说了,考研完了一定捡回来ctf这个爱好。

参考:过客 . 某群入群题2[EB/OL].https://guokeya.github.io/post/Y59x961oO/

Donate
  • Copyright: Copyright is owned by the author. For commercial reprints, please contact the author for authorization. For non-commercial reprints, please indicate the source.
  • Copyrights © 2015-2024 galaxy
  • Visitors: | Views:

请我喝杯咖啡吧~

支付宝
微信