【精选优质专栏推荐】
- 《AI 技术前沿》 —— 紧跟 AI 最新趋势与应用
- 《网络安全新手快速入门(附漏洞挖掘案例)》 —— 零基础安全入门必看
- 《BurpSuite 入门教程(附实战图文)》 —— 渗透测试必备工具详解
- 《网安渗透工具使用教程(全)》 —— 一站式工具手册
- 《CTF 新手入门实战教程》 —— 从题目讲解到实战技巧
- 《前后端项目开发(新手必知必会)》 —— 实战驱动快速上手
每个专栏均配有案例与图文讲解,循序渐进,适合新手与进阶学习者,欢迎订阅。
文章目录
解题过程

登录处直接注入会提示you are not an inner user, so we can not let you have identify~
查看源代码发现use.php,访问后猜测该题为基于ssrf漏洞的sql注入:

先在登录处抓包判断注入参数:

不难判断注入点为cookie
因此我们可构造含有gopher协议的盲注脚本,通过对use.php界面发送请求来获取flag。具体实现的方法是通过构造不同的poc来进行注入攻击,并利用时间延迟判断是否成功注入。
gopher协议的相关知识点参考:
本文详细剖析了一道CTF题目,涉及web安全中的SQL注入问题。通过分析源代码和利用SSRF漏洞,确定注入点在cookie中。利用gopher协议构造盲注脚本,通过不同请求的响应时间判断SQL注入成功,最终成功获取flag。
订阅专栏 解锁全文
7340

被折叠的 条评论
为什么被折叠?



