這個看起來有點簡單!分值:10
- 來源: 西普學院
- 難度:易
- 參與人數:10515人
- Get Flag:3441人
- 答題人數:4232人
- 解題通過率:81%
很明顯。過年過節不送禮,送禮就送這個
格式:
解題鏈接: http://ctf5.shiyanbar.com/8/index.php?id=1
原題鏈接:http://www.shiyanbar.com/ctf/33
【解題報告】
這是我入門Web開始寫的第三道題,這道題看樣子通過率還蠻高,難易程度顯示易,咱們可以試試這題!咱們點開這個題看一下,咱們做Web題首先一點,先看源碼,咱們發現什么東西也沒有,就是一個簡單的table表格,這個時候我們陷入了僵局,所以我們需要進一步的觀察,然后我們發現URL有點意思,它是傳了一個id進去,id=1,如果對安全有熟悉的人就知道,這個可能是個SQL注入點,SQL注入,簡單來講,就是前端通過提交一個非法的數據庫語句或請求,不該被前端獲取的信息放到前端去了,從而暴露出來了,咱們可以對它進行實驗一下,咱們可以加個單引號試試~~~
哎,咱們發現一個很有意思的東西,頁面報錯了,MySQL說明后台數據庫的版本暴露出來了,F:\A1bnH3a\ctf\8\index.php是網頁的絕對路徑,在滲透過程中,這就是一個非常危險的東西,千萬不能給別人知道,咱們來試一試這個是不是注入點呢?
咱們利用SQL語句:
正常!咱們再試試~~~
哎,報錯,這個作為懂一點安全的人來說,可以確定,這個地址是個SQL注入點,有了SQL注入點,該怎么做呢?
當然我們可以手工注入,火狐插件提供了這個功能,但是呢,咱們CTF比賽,時間就是生命,時間就是金錢,咱們不能把時間浪費在手工注入上,咱們應該做的是使用工具,這個時候我們應該用到的工具叫SQLMap,這個工具的使用需要配上Python環境~~~
咱們先看看運行是否正常~~~
說明它配置沒有問題~~~
輸入它的地址:
回車!
很快就爆出了系統為Windows系統,首先可以確定這個注入點沒有問題
咱們就要去數據庫中把這個flag揪出來~~~
報出這個數據庫中所有的庫
咱們要的東西應該是在my_db里面,咱們進里面看一眼
回車
my_db里面有兩個表,一個是news,一個是thiskey,news沒啥新鮮的,thiskey說不定有門道
咱們輸入如下命令查詢
回車
咱們發現表中有兩列,表中有一行,k0y,這是黑客的寫法,它的意思等於key,可以確定這個點肯定有玄機
咱們可以繼續輸入下一個命令
dump顯示詳細信息,於是我們敲下回車
這個whatiMyD91dump應該就是flag了
那答案就是這個啦!