WebsiteManger
2021-第四届红帽杯网络安全大赛-Web-WebsiteManger
- 首先f12检查源文件 发现图片可能存在注入点 :
布尔盲注知识点
- /image.php?id=if(1=1,1,5) True
- /image.php?id=if(1=2,1,5) False
解释: 条件为真时?id=1,回显第一张图片,条件为假时?id=5,没有id=5的图片,什么都没有。即可作为布尔盲注判断条件
- 脚本测试:
1 | import requests |
以上判断出database()=ctf
- 根据网上writeup清晰得知:
1 | #爆破数据库 |
- 关键函数解释
- mid() 函数:截取字符串一部分,mid(column_name,start[,length])
- ord() 函数:是 chr() 函数(对于8位的ASCII字符串),它以一个字符(长度为1的字符串)作为参数,返回对应的 ASCII 数值。返回值是对应的十进制整数。
- group_concat() 函数:连接一个组的所有字符串,并以逗号分隔每一条数据。能一次性查出所有信息。group_concat(str1,str2,…)
- 最后得知的信息
1 | Tables_in_ctf: users,images |
- 登录成功后
此处测试发现有ssrf漏洞 输出127.0.0.1后反馈信息出现了(curl)
抓包得到flag
官方注入脚本
1 | import requests |
Comments
Comment plugin failed to load
Loading comment plugin