WEB入门
举足轻重的信息收集
常见的收集
扫
robots.txt
index.php~
.index.php.swp
粗心的小李
scrabble

CTF中的SQL注入
SQL注入-1
id=3提示加入参数tips=1,输出查询语句:
测试了一下,完全没有WAF,应该是联合查询,尝试联合查询:
注意这里只能用%23,不能用#,否则无法正常值注入,因为在提交的时候,#并没有通过url编码进行转义。
看到回显是23,接下来注入就比较简单了。
查表:
读字段:
读字段内容:
SQL注入-2
脚本:
后续更新:这部分的正解应该是时间盲注。
任意文件读取漏洞
afr_1
本来以为是关键词过滤,后来才发现是文件有die函数,直接用filter文件流读取。

afr_2
nginx 文件配置错误,访问/img../穿越目录获得flag。

afr_3
尝试插入..报错
穿越目录
这里用到了Linux下的proc文件系统,即/proc,每个进程以数字命名,其中environ文件存储环境变量。
读文件:

查看/proc/self/cmdline:
/proc/$pid/ 可以获取指定进程的信息,但是如果某个进程想获取到自身的信息且不知道$pid时,可以通过访问/proc/self来查看文件,此时等价于/proc/$pid。
得到回显;
查看server.py:
可以看见是flask模板,且调用了flag.py以及key.py。
server.py:
其中这server.py部分代码存在SSTI cookie 注入。
读取flag.py时发现提示没有权限,有两种可能:过滤关键词或者是没有权限。测试了一下其他包含flag关键词的字段发现都没有权限,应该是存在关键词过滤(后来发现傻逼了,源码给了)。
key.py:
查看 Cookie Session:

用 Flask Session Cookie Decoder/Encoder 解密

于是使用payload,尝试读取flag.py:
报了语法错误的报错,于是尝试转义:

Last updated