BUUCTF-web刷题篇(2)
6.随便注
可以将ASCII码转为字符再使用concat函数进行拼接,使用查询语句。
7.EasySQL
①输入数字
②输入字母
③输入1' (没有回显,说明题目是SQL注入,所以猜测可能是关闭了错误回显,此时的报错注入行不通)
④输入order by 例如:1 order by 2#(当使用order by去试探有多少个字段时,返回的是nonono,所以猜测order by参数被过滤了(即联合查询注入行不通))
⑤布尔盲注 例如:1' and length(database())>=1#
⑥时间盲注 例如:1 and if(length(database()))>=1,1,sleep(5)#
⑦堆叠注入:使用show databases#(发现爆出数据库),然后使用1;show tables#(爆出表),本题解析后发现后台的语法可能是select.POST['参数']||flag from Flag 因此可以输入*,1来显示全部内容,最后得到flag
8.Secret File
首页将链接与背景颜色设为一种,从页面源代码中跳转,猜测应该在SECRET页面有跳转
看到/action.php的状态码为302,看时间和状态码确实是跳转了,fiddler抓一下
截取了跳转前的代码,发现secr3t.php去看一下
是代码审核,这里使用了filter伪协议,当我们利用该协议查看flag.php时会把源代码爆出来,使用secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php
进入后是一堆base64字符
使用Base64解码后得到flag