程序逻辑问题——实验吧
今天有点时间就多写几篇解题思路吧,希望能够帮助到那些需要帮助的人,所有的wp都是以一题一篇的形式写出
主要是为了能够让读者更好的阅读以及查找,希望你们不要责怪哦!!共勉!!!
永远爱你们的————新宝宝
程序逻辑问题分值:20
- 来源: 实验吧
- 难度:中
- 参与人数:8729人
- Get Flag:2738人
- 答题人数:2840人
- 解题通过率:96%
解题链接: http://ctf5.shiyanbar.com/web/5/index.php
解题思路:这一题基本可以学到很多过于sql注入的语法,关于union select 的使用:
首先:需要查看一下源代码(QAQ傻傻的我一开始并没有想到还要这样,打开源代码就会发现:
打开链接:
突然有一种与代码审计有关的题目,我们一步一步来看~~~
第一个if语句的意思是我们传入一个user和pass,它就可以执行连接数据库的命令,否则打印连接失败;
第二段:$sql = "select pw from php where user='$user'";
意思是查php里面user字段里面的pw的字段值,这句话的意思是把上一个查询的值放入到query变量中,
如果查询的结果不存在,就输出一个错误,如果有的话就打印出Key。。。
我们一般是不会去这么查询,在这个查询里我们可以利用简单的sql注入绕过它查询的过程,
我们可以构造一个password查询结果,
然后和后面输入的密码相等,咱们就可以绕过它验证的过程。。。
咱们就利用sql里面的联合查询吧,UNION 操作符用于合并两个或多个 SELECT 语句的结果集。
需要注意的是:使用post方式,pass是经过md5加密的。只需要构造row[pw]和pass加密后的的值相等就可以实现绕过,
其中pass加密后的值我们可以通过输入控制,从而达到不用验证数据库中的真实账号密码。
先使用md5加密:https://md5jiami.51240.com/
然后构造一下需要输入的用户名:a' and 1=0 union select "250cf8b51c773f3f8dc8b4be867a9a02" #
密码是:456 就会得到;

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
上传绕过——实验吧
今天有时间就多写几篇解题思路吧,希望能够帮助到那些需要帮助的人,所有的wp都是以一题一篇的形式写出 主要是为了能够让读者更好的阅读以及查找,希望你们不要责怪!!共勉!!! 永远爱你们的————新宝宝 上传绕过分值:10 来源:Justatest 难度:易 参与人数:9296人 Get Flag:4107人 答题人数:4222人 解题通过率:97% bypass the upload 格式:flag{} 解题链接:http://ctf5.shiyanbar.com/web/upload 解题思路:这一题需要知道00截断 首先:题目意思是要上传一个文件,具体要上传什么文件题目也没说,我们就随意上传一个txt文本文档,点submit, 题目会显示"不被允许的文件类型,仅支持上传jpg,gif,png后缀的文件"的字样,这时我们就新建一个2.jpg文件,然后点击submit上传, 然后会有以下提示信息: 然后试着上传php文件就会得到: 这不是故意找茬吗??其实这个前后是有矛盾的,而题目给的提示很明显呀(需要绕过呀)我们使用哪种绕过方式呢: 这里涉及到一个很有意思的知识,叫做00截断,...
- 下一篇
PHP大法——实验吧
今天有点时间就多写几篇解题思路吧, 希望能够帮助到那些需要帮助的人, 所有的wp都是以一题一篇的形式写出 主要是为了能够让读者更好的阅读以及查找, 希望你们不要责怪!!共勉!!! 这一题做的时间比较久,但是收获颇多!!!! 永远爱你们的————新宝宝 PHP大法分值:20 来源:DUTCTF 难度:中 参与人数:10372人 Get Flag:4086人 答题人数:4256人 解题通过率:96% 注意备份文件 解题链接:http://ctf5.shiyanbar.com/DUTCTF/index.php 解题思路:看见这一题首先是没有思路,仔细查看,就会发现很多有意思的事情 首先:你会发现有点不一样呀: 然后按照提示进行更改得到: 发现并没有得到有用的信息:之后就是需要对于源代码进行分析: 我们重新审视下那段php代码,看到一段 要传入一个url编码的参数,这时候我们可以用到一个工具, 小葵转码工具,我们可以进行url转码!!! 我们把这段代码输入试试看~~~ 还是不允许访问,仔细看PHP就会发现,这个是浏览器的一个漏洞,浏览器会自动把url编码进行一次转义, 所以我们应...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS7安装Docker,走上虚拟化容器引擎之路
- MySQL8.0.19开启GTID主从同步CentOS8
- Red5直播服务器,属于Java语言的直播服务器
- Mario游戏-低调大师作品
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池