TSCTF-J Ezphp
前言考察sql注入(万能密码),ssrf(file协议),反序列化(pop链构造) 一、题目 二、题解Part 1启动环境发现是一个简单的登陆页面先上万能密码 1" or 1=1# 此处也可以使用sql注入,查询用户表,得到用户名为admin,密码为12345678 Part 2提示/tmp/hint.php,观察地址栏提示的ssrf以及?path=尝试使用伪协议发现php://被过滤(www也被过滤) 只能选用file协议来访问文件 1?path=file:///tmp/hint.php 在hint.php找到疑似源代码 Part 3将源代码扒下来整理好格式开始审计 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071<?phperror_reporting(0);/* * flag in...
TSCTF-J Badmac
前言本题考查sql注入(时间盲注,堆叠注入),文件上传漏洞 一、题目 二、题解Part 1 :时间盲注进入用户中心看到登陆页面,此处万能密码进不去,考虑sql注入 方法一: 选用sqlmap注入,但需要的时间很长 选择时间盲注得到如下表猜测登录的账户在tsctfj_user中,继续注出字段名和字段值得到用户名密码方法二:编写脚本采用二分法进行注入,速度会快很多,这里等我写出来了再补 Part 2:堆叠注入输入账号密码,登陆成功,进入了会员中心在信息栏中发现可以修改头像尝试传入头像发现暂不开放在网站中一番摸索后发现一篇奇怪的文章查看该文章居然需要如此多的积分,但我们没有积分,我也不可能去用户中心充值,那就只能继续注入,修改数据库中的数据,要么把我们的积分改多一些,要么就把这篇文章的积分改成0,或者也可以直接在数据库中把文章的内容注出来(都是中文,注入非常慢) 堆叠注入原理堆叠注入,就是把sql语句堆叠在一起执行,通过闭合前面的查询语句并用; 分隔来执行任意sql语句,只要权限足够就可以经行增删改查。 1select * from users;show databases;...