CTF show WEB10

本文详细解析了一种在严格过滤环境下进行SQL注入攻击的方法,利用group by与with rollup特性绕过常见防御,实现无关键词注入,成功获取flag。

题目地址:https://ctf.show

打开页面点击取消按钮,出现源码。
$regex = "/(select|from|where|join|sleep|and|\s|union|,)/i";
从源码中可以得知几乎把注入用到的关键词过滤的差不多了。
如果只有这一条现在可以采用双写绕过,但是下面这条限制,使得无法双写绕过

if(strlen($username)!=strlen(replaceSpecialChar($username))){
			die("sql inject error");
		}

 

这里介绍两个mysql语句
①group by(将结果集中的数据行根据选择列的值进行逻辑分组)
不加group by时的输出如下:
在这里插入图片描述
在使用group by以后会按照password中的值进行排列:
在这里插入图片描述
②with rollup (group by 后可以跟with rollup,表示在进行分组统计的基础上再次进行汇总统计)
来看实例:
在这里插入图片描述结果中将会多出一行,其中password列为null,count(*)为统计和。

个人理解为:并不会对分组的字段进行求和,而是在下面显示为null。
这里我们就可以通过骚姿势绕过了。
其中/**/是为了绕过空格过滤
payload:username=admin'/**/or/**/1=1/**/group/**/by/**/password/**/with/**/rollup#&password=
因为加入with rollup后 password有一行为NULL,我们只要输入空密码使得(NULL==NULL)即可满足$password==$row['password']的限制成功登陆。
登录成功即可显示flag。

CTF比赛中,Web签到题通常作为入门级别的题目,旨在引导参赛者熟悉比赛环境和基本的解题思路。以下是关于CTF Show Web签到题的解题思路和方法。 ### 解题思路 1. **SQL注入** SQL注入是一种常见的Web漏洞,通过构造特殊的输入来绕过程序的验证逻辑,从而获取数据库中的敏感信息。例如,在Web签到题中,可以尝试使用联合查询(`UNION SELECT`)来获取flag。具体的SQL注入语句如下: ```sql 1' UNION SELECT 1, (SELECT flag FROM flag), 3# ``` 这条语句通过注入的方式,从数据库中的`flag`表中直接获取flag值[^2]。 2. **文件包含与伪协议** 文件包含漏洞是Web题目中常见的另一种类型,攻击者可以通过伪协议(如`php://filter`)读取服务器上的敏感文件。例如,在签到题中可以尝试使用以下伪协议读取`index.php`文件: ``` ?file=php://filter/read=convert.base64-encode/resource=index.php ``` 通过这种方式,可以获取到`index.php`文件的Base64编码内容,解码后即可查看源码并找到flag[^4]。 3. **表名和列名的枚举** 在某些情况下,题目可能不会直接暴露flag表的结构。此时可以通过枚举数据库中的表名和列名来找到目标flag。例如,通过以下SQL注入语句获取`flag`表中的列名: ```sql username=admin' UNION SELECT 1, GROUP_CONCAT(column_name), 3 FROM information_schema.columns WHERE table_name='flag'# ``` 这条语句会返回`flag`表中的所有列名,从而帮助进一步构造查询语句来获取flag值[^3]。 4. **代码混淆与解密** 在某些题目中,可能会出现经过混淆或加密的PHP代码。例如,以下代码使用了`gzinflate`和`base64_decode`进行加密: ```php function CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = chr(ord($ZzvSWE[$i]) - 1); } return $ZzvSWE; } eval(CLsI("+7DnQGFmYVZ+eoGmlg0fd3puUoZ1fkppek1GdVZhQnJSSZq5aUImGNQBAA==")); ``` 解决此类问题的关键是理解代码逻辑并手动解密,最终得到原始的PHP代码并找到flag[^1]。 ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值