2017第二届广东省强网杯线上赛——WEB-phone number

2017第二届广东省强网杯线上赛——WEB-phone number_第1张图片


打开链接,进入登录界面

2017第二届广东省强网杯线上赛——WEB-phone number_第2张图片

http://106.75.72.168:3333/login.php

2017第二届广东省强网杯线上赛——WEB-phone number_第3张图片

看源码

2017第二届广东省强网杯线上赛——WEB-phone number_第4张图片

抓包

2017第二届广东省强网杯线上赛——WEB-phone number_第5张图片

2017第二届广东省强网杯线上赛——WEB-phone number_第6张图片

查看源码发现最大长度为11,没有设置电话的前几位数字

2017第二届广东省强网杯线上赛——WEB-phone number_第7张图片

注册一个新用户

burp suite抓包

2017第二届广东省强网杯线上赛——WEB-phone number_第8张图片

点击check


源码


联想到题目

想到应该是在电话

这里作为突破口

应该是注入,

2017第二届广东省强网杯线上赛——WEB-phone number_第9张图片


因为必须是数字,所以最先想到二进制,但是发现行不通

2017第二届广东省强网杯线上赛——WEB-phone number_第10张图片

2017第二届广东省强网杯线上赛——WEB-phone number_第11张图片

所以尝试16进制,发现可以成功,所以登录,按照注册的名字登录,发现电话号码是修改的sql查询语句,点击查询,即可得到我们想要的,需要注意的是,每次都需要重新注册,用户名不可以重复

下面就是常规的注入了

1)查询数据库语句

1 and 1=2 union select database()

2017第二届广东省强网杯线上赛——WEB-phone number_第12张图片

2017第二届广东省强网杯线上赛——WEB-phone number_第13张图片


2017第二届广东省强网杯线上赛——WEB-phone number_第14张图片


得到当前所在数据库为webdb

2)猜解表名

1 union select table_name from information_schema.tables where table_schema=database()



得到表名为user

3)猜解列名

1 union select column_name from information_schema.columns where table_name="user"


2017第二届广东省强网杯线上赛——WEB-phone number_第15张图片

得到5个有用的列,联想到之前得到的admin电话里藏着大秘密,所以猜测在admin的phone里

4)查询数据

2017第二届广东省强网杯线上赛——WEB-phone number_第16张图片


2017第二届广东省强网杯线上赛——WEB-phone number_第17张图片

得到flag

你可能感兴趣的:(CTF基础练手)