資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|m.rigasin.com|我的開發(fā)技術(shù)隨記

標題: write ctf 注入 [打印本頁]

作者: miewang    時間: 2015-8-16 21:18
標題: write ctf 注入
Level 1
普普通通的一個注入關(guān),直接構(gòu)造語句即可
Level 2
題目說,一個簡單的密碼繞過,那就簡單一下試試,sql萬能密碼
繞過成功
Level 3
嘗試出個錯誤...也是醉了
那我們就出個錯瞧瞧~
嘗試是否為sqli,但是sql無錯誤回顯,考慮php原因
直到
才顯示出來一個錯誤
Warning: preg_match() expects parameter 2 to be string, array given in /var/www/hackit/urlcrypt.inc on line 21
因為.inc這種文件可以訪問,所以我們獲得了一部分源碼
在這個文件中,給出了對usr這個參數(shù)的加密和解密方式,所以,我們用這個加密方式加密我們的語句,得到最終的POC
Level 4
點了一下Click me,下面顯示了
Query returned 1 rows.
加個單引號變?yōu)榱?/font>
Query returned 0 rows.
所以應(yīng)該是盲注了
Level 5
還是登錄繞過,禁用了幾個函數(shù),而且不是盲注,讓我們關(guān)注看報錯信息
通過最終的結(jié)果的行數(shù),判斷是否登錄成功所以我們的POC
Level 6
Target: Get the first user in table level6_users with status 1
先查status 1 就是普普通通的注入,沒啥難度
POC
Level 7
又是盲注,但是這次出在了搜索的位置,限制更加嚴格,所以我們換個關(guān)鍵字..
所以我們還是和上面某Level一樣的思路
再次編程
上面這段代碼貌似有點小問題
Level 8
加了一個' 爆出了錯誤,明顯是error base
Level 9
依舊是error base
通過一個' 判斷注入出現(xiàn)在textarea中,于是構(gòu)建語句
過關(guān)
Level 10
只給了一個Login按鈕,通過抓包,我們看到了一個base64加密過得json
解密得到
我也不造這是啥,但是谷歌一下發(fā)現(xiàn)有人發(fā)這道題的writeup參考一下。。。
然后找到了這個
http://php.net/manual/en/function.serialize.php
發(fā)現(xiàn)只要最后一個password改成boolean True即可...
也就是說,這個是用流來保存數(shù)據(jù)的一個方式,最后的密碼位改為布爾型b:1即可過關(guān)







歡迎光臨 資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|m.rigasin.com|我的開發(fā)技術(shù)隨記 (http://m.rigasin.com/) Powered by Discuz! X3.4