CTF---Web入門第三題 這個看起來有點簡單!


這個看起來有點簡單!分值:10

  • 來源: 西普學院
  • 難度:易
  • 參與人數:10515人
  • Get Flag:3441人
  • 答題人數:4232人
  • 解題通過率:81%

很明顯。過年過節不送禮,送禮就送這個

格式:

解題鏈接: http://ctf5.shiyanbar.com/8/index.php?id=1

原題鏈接:http://www.shiyanbar.com/ctf/33

【解題報告】

  這是我入門Web開始寫的第三道題,這道題看樣子通過率還蠻高,難易程度顯示易,咱們可以試試這題!咱們點開這個題看一下,咱們做Web題首先一點,先看源碼,咱們發現什么東西也沒有,就是一個簡單的table表格,這個時候我們陷入了僵局,所以我們需要進一步的觀察,然后我們發現URL有點意思,它是傳了一個id進去,id=1,如果對安全有熟悉的人就知道,這個可能是個SQL注入點,SQL注入,簡單來講,就是前端通過提交一個非法的數據庫語句或請求,不該被前端獲取的信息放到前端去了,從而暴露出來了,咱們可以對它進行實驗一下,咱們可以加個單引號試試~~~

哎,咱們發現一個很有意思的東西,頁面報錯了,MySQL說明后台數據庫的版本暴露出來了,F:\A1bnH3a\ctf\8\index.php是網頁的絕對路徑,在滲透過程中,這就是一個非常危險的東西,千萬不能給別人知道,咱們來試一試這個是不是注入點呢?

咱們利用SQL語句:

正常!咱們再試試~~~

哎,報錯,這個作為懂一點安全的人來說,可以確定,這個地址是個SQL注入點,有了SQL注入點,該怎么做呢?

當然我們可以手工注入,火狐插件提供了這個功能,但是呢,咱們CTF比賽,時間就是生命,時間就是金錢,咱們不能把時間浪費在手工注入上,咱們應該做的是使用工具,這個時候我們應該用到的工具叫SQLMap,這個工具的使用需要配上Python環境~~~

咱們先看看運行是否正常~~~

說明它配置沒有問題~~~

輸入它的地址:

回車!

很快就爆出了系統為Windows系統,首先可以確定這個注入點沒有問題

咱們就要去數據庫中把這個flag揪出來~~~

報出這個數據庫中所有的庫

咱們要的東西應該是在my_db里面,咱們進里面看一眼

回車

my_db里面有兩個表,一個是news,一個是thiskey,news沒啥新鮮的,thiskey說不定有門道

咱們輸入如下命令查詢

回車

咱們發現表中有兩列,表中有一行,k0y,這是黑客的寫法,它的意思等於key,可以確定這個點肯定有玄機

咱們可以繼續輸入下一個命令

dump顯示詳細信息,於是我們敲下回車

這個whatiMyD91dump應該就是flag了

 

 那答案就是這個啦!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM