CTF---Web入门第三题 这个看起来有点简单!

这个看起来有点简单!分值:10

  • 来源: 西普学院
  • 难度:易
  • 参与人数:10515人
  • Get Flag:3441人
  • 答题人数:4232人
  • 解题通过率:81%

很明显。过年过节不送礼,送礼就送这个

格式:

解题链接: http://ctf5.shiyanbar.com/8/index.php?id=1

原题链接:http://www.shiyanbar.com/ctf/33

【解题报告】

  这是我入门Web开始写的第三道题,这道题看样子通过率还蛮高,难易程度显示易,咱们可以试试这题!咱们点开这个题看一下,咱们做Web题首先一点,先看源码,咱们发现什么东西也没有,就是一个简单的table表格,这个时候我们陷入了僵局,所以我们需要进一步的观察,然后我们发现URL有点意思,它是传了一个id进去,id=1,如果对安全有熟悉的人就知道,这个可能是个SQL注入点,SQL注入,简单来讲,就是前端通过提交一个非法的数据库语句或请求,不该被前端获取的信息放到前端去了,从而暴露出来了,咱们可以对它进行实验一下,咱们可以加个单引号试试~~~

哎,咱们发现一个很有意思的东西,页面报错了,MySQL说明后台数据库的版本暴露出来了,F:\A1bnH3a\ctf\8\index.php是网页的绝对路径,在渗透过程中,这就是一个非常危险的东西,千万不能给别人知道,咱们来试一试这个是不是注入点呢?

咱们利用SQL语句:

正常!咱们再试试~~~

哎,报错,这个作为懂一点安全的人来说,可以确定,这个地址是个SQL注入点,有了SQL注入点,该怎么做呢?

当然我们可以手工注入,火狐插件提供了这个功能,但是呢,咱们CTF比赛,时间就是生命,时间就是金钱,咱们不能把时间浪费在手工注入上,咱们应该做的是使用工具,这个时候我们应该用到的工具叫SQLMap,这个工具的使用需要配上Python环境~~~

咱们先看看运行是否正常~~~

说明它配置没有问题~~~

输入它的地址:

回车!

很快就爆出了系统为Windows系统,首先可以确定这个注入点没有问题

咱们就要去数据库中把这个flag揪出来~~~

报出这个数据库中所有的库

咱们要的东西应该是在my_db里面,咱们进里面看一眼

回车

my_db里面有两个表,一个是news,一个是thiskey,news没啥新鲜的,thiskey说不定有门道

咱们输入如下命令查询

回车

咱们发现表中有两列,表中有一行,k0y,这是黑客的写法,它的意思等于key,可以确定这个点肯定有玄机

咱们可以继续输入下一个命令

dump显示详细信息,于是我们敲下回车

这个whatiMyD91dump应该就是flag了

那答案就是这个啦!

时间: 2024-07-30 16:31:30

CTF---Web入门第三题 这个看起来有点简单!的相关文章

java入门第三步之数据库连接【转】

数据库连接可以说是学习web最基础的部分,也是非常重要的一部分,今天我们就来介绍下数据库的连接为下面学习真正的web打下基础 java中连接数据库一般有两种方式: 1.ODBC——Open Database Connectivity(开放数据库连接性):基于C语言的一套数据库编程接口,主要功能是提供数据库的访问和操作所有的数据库厂商对这套接口进行实现,不同数据库厂商提供的实现是不一样的,也就是通常所说的第三方支持,而这套编程接口就是我们的标准 2.JDBC——Java Database Conn

jQuery入门第三

jQuery入门第三 1.HTML 2.CSS 衣服 3.javascript 可以动的人 4.DOM 编程 对html文档的节点操作 5.jQuery 对 javascript的封装 简练的语法 复杂的操作 * -选择器 * -筛选 * -CSS * -属性 * -文档 * -事件 * -Ajax(Django) <style> td{ border:1px solid black; } td{ width:70px; height:20px; } p{ width:70px; height

CTF---Web入门第八题 Guess Next Session

Guess Next Session分值:10 来源: iFurySt 难度:易 参与人数:3870人 Get Flag:1672人 答题人数:1690人 解题通过率:99% 写个算法没准就算出来了,23333 hint:你确定你有认真看判断条件? 格式:CTF{} 解题链接: http://ctf5.shiyanbar.com/web/Session.php 原题链接:http://www.shiyanbar.com/ctf/1788 [解题报告] 这是我入门Web开始写的第八道题,打开解题链

CTF---Web入门第六题 因缺思汀的绕过

因缺思汀的绕过分值:20 来源: pcat 难度:中 参与人数:6479人 Get Flag:2002人 答题人数:2197人 解题通过率:91% 访问解题链接去访问题目,可以进行答题.根据web题一般解题思路去解答此题.看源码,请求,响应等.提交与题目要求一致的内容即可返回flag.然后提交正确的flag即可得分.web题主要考察SQL注入,XSS等相关知识.涉及方向较多.此题主要涉及源码审计,MySQL相关的知识. flag格式 CTF{} 解题链接: http://ctf5.shiyanb

翁恺老师C语言入门第三周编程题之《数字特征值》

题目内容: 对数字求特征值是常用的编码算法,奇偶特征是一种简单的特征值.对于一个整数,从个位开始对每一位数字编号,个位是1号,十位是2号,以此类推.这个整数在第n位上的数字记作x,如果x和n的奇偶性相同,则记下一个1,否则记下一个0.按照整数的顺序把对应位的表示奇偶性的0和1都记录下来,就形成了一个二进制数字.比如,对于342315,这个二进制数字就是001101. 这里的计算可以用下面的表格来表示: 数字 3 4 2 3 1 5 数位 6 5 4 3 2 1 数字奇偶 奇 偶 偶 奇 奇 奇

CTF---Web入门第十一题 PHP大法

PHP大法分值:20 来源: DUTCTF 难度:中 参与人数:8205人 Get Flag:2923人 答题人数:3042人 解题通过率:96% 注意备份文件 解题链接: http://ctf5.shiyanbar.com/DUTCTF/index.php 原题链接:http://www.shiyanbar.com/ctf/54 [解题报告] 这是我入门Web开始写的第十一道题,这道题同样是道代码审计的题目,打开看下题面: 只有一行文字,后面跟了一个txt文件,说不定这个txt文件有玄机,我们

struts入门第三结

一.package配置 1.认知:<package>元素可以把逻辑上相关的一组Action.Result.Intercepter等元素封装起来,形成一个独立        的模块,package可以继承其他的package,也可以作为父包被其他的package继承,比如"<package                    name="FirstStruts"  extends="struts-default">"中,F

Cocos2d-HTML5入门第三天

第二天掠过,不要在意细节. 第三天了,目前只搭了个hello world版本,而且换了三个版本,到现在仍旧不知道怎么开发游戏. 在上一篇文章搭建的基础上,分析一下结构. 抛开游戏不说,只谈b/s的b,顺着一开始的入口index.html页面. 眼前一个标准的H5页面 一个html5的新标签canvas,俩个js文件. 打开第一个文件cocos2d/cocos2d-html5/CCBoot.js 2千多行代码,粗略从头读到尾巴,发现里边无非就是定义了一个cc的命名空间,当做全局变量对象,这个cc对

Kotlin入门第三课:数据类型

前文链接: Kotlin学习第一课:从对比Java开始 Kotlin入门第二课:集合操作 初次尝试用Kotlin实现Android项目 Kotlin的数据类型与Java类似,因此这篇文章主要看Kotlin的几点改变(改进). 1.内置数据类型 Double--64位    Float--32位 Long--64位        Int--32位 Short--16位       Byte--8位 Kotlin中字符型不再是基础类型,下面会进行介绍. 1.1 类型名称 类型只有首字母大写1种名称,