CG-CTF

https://cgctf.nuptsast.com/challenges#Web

  续上~

  第二十二题:SQL注入1

  点击Source:

  分析:

  mysql_select_db()函数:设置MySQL数据库;

  trim()函数:移除两侧的预定义字符;

  mysql_query()函数:执行一条MySQL查询;

  mysql_fetch_array函数:从结果集取得一行作为关联数组;

  执行的sql语句:

select user from ctf where (user='".$user."') and (pw='".$pass."')

  整段代码唯一一个过滤机制是trim()函数,对两端的空格等预定义字符进行了过滤,且只校验了user == admin即可获取flag,那么直接在user参数里构造,注释掉后面的pass即可;

  构造admin“)#,注意闭合语句即可;

  取得flag(干杯~);

  第二十三题:pass check

  代码分析:

  这里用到了isset()函数检测变量是否被赋值,用strcmp()函数比较$pass和$pass1两个变量;

  但是strcmp()函数在被比较的两个参数相等的情况下返回0,而在PHP5.3版本之前存在一个漏洞,就是如果参数的数据类型是strcmp()函数无法识别的也会返回0,所以在这里我们让pass变为数组即可获得flag,由于题目地址出错就不做验证了;

  第二十四题:起名字真难

  代码分析:

  设定了一个函数function noother_says_correct($number):

  ord()函数:返回ASCII码;

  然后设置了一个for循环,将$number的每一位进行判定,若其ASCII码在49(1的ASCII码)和57(9的ASCII码)之间,则返回false,若不在这两者之间,将$number与字符串'54975581388'进行比较并返回比较结果;

  然后将?key的值放入函数,若返回true,则取得flag;

  思路:也就是说?key的值必须和'54975581388'相同,又不能在1-9之间;尝试使用不同的进制数,二进制必有1,所以肯定不行,八进制除了0也都在1-9之间,看看'54975581388'的十六进制是啥:0xccccccccc!完美避开了1-9;

  取得flag(干杯~);

  第二十五题:密码重置

  先尝试随便输个新密码和验证码看看;

  返回error;

  用burp抓包;

  观察的时候发现有个user1的参数,形似base64加密后的样子,尝试解码;

  结合题干(重置管理员账号admin的密码),对admin进行base64加密并修改参数;

  取得flag(干杯~);

  第二十七题:SQL Injection

  查看源代码:

  代码分析:

  用htmlentities()函数将字符转换为html转义字符,并将双引号、单引号都进行转换;

  mysql_query()函数执行MySQL查询,此处查询语句为:

SELECT*FROM user WHERE name = '$username' AND pass = '$password'

  思路:在用了转义函数之后,我们不能用单引号进行简单的闭合,题干中有个TIP,反斜杠可以用来转义,而在MySQL查询语句中,转义的单引号不会参与语句的闭合,那么如果我们用反斜线将name参数原本用来闭合的单引号转义掉,那么pass参数的第一个单引号就会成为name参数的闭合单引号,而我们就可以在pass参数上执行语句了;

  构造name=\&pass=or 1=1#(当然放在URL中时我们需要用URL编码);

  取得flag(干杯~);

  第二十八题:综合题

  可以看出应该是一段JS代码,放到控制台运行一下;

  得到一个PHP文件名,尝试访问;

  TIP在脑袋里,应该会有信息在HTTP头部,查看burp;

  提示history of bash,而Linux系统的.bash_history文件里是系统输入的命令记录,尝试访问.bash_history文件;

  命令历史显示用了zip压缩命令,压缩后的文件名为flagbak.zip,尝试访问;

  提示下载,下载解压后里面是flag.txt文件,打开;

  取得flag(干杯~);

  第三十题:SQL注入2

  查看Source;

  代码分析:

  if判断处对$pass和$query[pw]的值进行了比较,需要二者相等;而$pass的值是我们输入的密码的md5的值,$query[pw]的值按理来说是我们输入的user的值在ctf表中对应的pw列的值;

  思路:运用union,当前者查询不存在的时候会返回后者的值,那么我们只用构造一个取得和我们输入的密码的MD5值相等的值即可成功;

  尝试构造user=’union select md5(111)#,pass=111

  取得flag(干杯~);

  未完待续~

最新文章

  1. 实现Myxls设置行高的功能(转)
  2. GetLastError()函数返回值及含义
  3. Netscape HTTP Cooke File Parser In PHP
  4. DNS错误 事件4000 4013
  5. superobject中 JavaToDelphiDateTime的使用
  6. hive 调用java的函数和科学记数法转换
  7. .net web部署(IIS Express && Nancy Self-Hosting)
  8. 纯CSS制作二级导航
  9. java的单例设计模式
  10. ListView 滚动条的图标样式
  11. Android 2D绘图初步
  12. python 2 处理HTTP 请求的包
  13. C#多线程编程实例 螺纹与窗口交互
  14. 基础知识全面LINUX
  15. word20161229
  16. python 模块 不可不知的知识点
  17. Django基础(三)
  18. 【Java核心技术】类型信息(Class对象 反射 动态代理)
  19. Python IDE:pycharm
  20. 伪GZCC官网

热门文章

  1. SSH和三层架构的MVC模式的对应关系
  2. Bootstrap Blazor 组件库
  3. Python学习-第五节:面向对象
  4. SWUSTOJ 960A题总结,又完成一个讨厌的题,内含链表操作启发
  5. zendframework3
  6. javascript入门 之 用bootstrap-table写一个表格
  7. 在OS X环境下MySQL启动时报错
  8. ASP.NET Core 3.1+MySQL 部署到docker上面使用docker-compose+DockerFile
  9. 08-jmeter-plugins-manager.jar插件安装
  10. Powershell基础---帮助系统